VMware vCenter Sunucusu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


VMware vCenter Sunucusu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

Broadcom, VMware vCenter Server’da saldırganların uzaktan kod yürütmesine ve ayrıcalıkları yükseltmesine olanak verebilecek ciddi güvenlik açıklarını gidermek için kritik güvenlik güncellemeleri yayınladı.

CVE-2024-38812 ve CVE-2024-38813 olarak takip edilen kusurlar, vCenter Server ve VMware Cloud Foundation’ın birden fazla sürümünü etkiliyor.

Hizmet Olarak SIEM

Daha ciddi güvenlik açığı olan CVE-2024-38812, DCERPC protokolünün uygulanmasındaki bir yığın taşması hatasıdır.

10 üzerinden 9,8’lik bir CVSS puanı, vCenter Sunucusuna ağ erişimi olan bir saldırganın, özel hazırlanmış bir ağ paketi göndererek potansiyel olarak uzaktan kod yürütmesine olanak tanır. Bu kritik sorun, vCenter Server sürüm 7.0 ve 8.0 ile Cloud Foundation sürüm 4.x ve 5.x’i etkiler.

Join ANY.RUN's FREE webinar on How to Improve Threat Investigations on Oct 23 - Register Here 

Ayrıca Broadcom, CVSS puanı 7,5 olan bir ayrıcalık yükseltme güvenlik açığı olan CVE-2024-38813’ü de yamaladı. Bu kusur, ağ erişimi olan bir saldırganın, kötü amaçlarla hazırlanmış bir ağ paketi göndererek ayrıcalıkları kök düzeyine yükseltmesine olanak tanır.

TZL ekibinin araştırmacıları Zbl ve srs, Çin’deki 2024 Matrix Cup siber güvenlik yarışması sırasında güvenlik açıklarını keşfetti.

Broadcom, şu anda bu güvenlik açıklarından bilinen herhangi bir istismarın bulunmadığını belirtti. Ancak sanallaştırılmış ortamların yönetilmesinde vCenter Server’ın kritik doğası göz önüne alındığında, kuruluşların yamaları hemen uygulamaları şiddetle tavsiye edilir.

VCenter Server 8.0 için kullanıcıların 8.0 U3d sürümüne, 7.0 sürümünü çalıştıranların ise 7.0 U3t sürümüne yükseltmeleri gerekir. Cloud Foundation müşterilerinin ilgili vCenter Server sürümlerine eşzamansız yamalar uygulaması gerekir.

Broadcom, 17 Eylül 2024’te yayınlanan ilk yamaların CVE-2024-38812’yi tam olarak ele almadığını belirtti. Şirket o zamandan beri güncellenmiş yamalar yayınladı ve tüm müşterilerini tavsiyelerde listelenen en son sürümleri uygulamalarına teşvik ediyor.

Bu güvenlik açıkları, kurumsal sanallaştırma ortamlarında hızlı yama uygulama ve güvenlik bakımının süregelen öneminin altını çiziyor.

VCenter Sunucusu, VMware altyapısını yönetmek için kritik bir bileşen olduğundan, hem siber suçlular hem de devlet destekli tehdit aktörleri için çekici bir hedef olmaya devam ediyor.

Etkilenen VMware ürünlerini kullanan kuruluşların, bu yüksek önemdeki güvenlik açıklarından yararlanan potansiyel saldırı riskini azaltmak için bu güncellemelere öncelik vermesi gerekir.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here



Source link