VMware vCenter Sunucusu RCE Güvenlik Açığı Saldırılarda Aktif Olarak Kullanılıyor


VMware vCenter Sunucusu RCE Güvenlik Açığı Saldırılarda Aktif Olarak Kullanılıyor

Broadcom, VMware vCenter Server’daki iki kritik güvenlik açığının artık aktif olarak istismar edildiğine dair acil bir uyarı yayınladı.

İki kusurdan en ciddi olanı, CVE-2024-38812 olarak takip edilen ve maksimum CVSSv3 puanı 9,8 olan uzaktan kod yürütme (RCE) güvenlik açığıdır.

Hizmet Olarak SIEM

CVE-2024-38812, vCenter Sunucusunun DCE/RPC protokolünü uygulamasındaki yığın taşması zayıflığından kaynaklanıyor. Ağ erişimi olan bir saldırgan, özel hazırlanmış bir paket göndererek bu güvenlik açığını tetikleyebilir ve bu da uzaktan kod yürütülmesine ve tüm sistemin tehlikeye girmesine neden olabilir.

İkinci güvenlik açığı olan CVE-2024-38813, saldırganların kötü amaçla hazırlanmış ağ paketleri göndererek ayrıcalıkları root’a yükseltmesine olanak tanıyor. CVSSv3 puanı 7,5’tir.

Her iki güvenlik açığı da ilk olarak Çin’in 2024 Matrix Cup hackleme yarışması sırasında TZL ekibinin zbl & srs araştırmacıları tarafından rapor edildi. VMware vCenter Server 7.0 ve 8.0 sürümlerini ve VMware Cloud Foundation 4.x ve 5.x sürümlerini etkilerler.

Maximizing Cybersecurity ROI: Expert Tips for SME & MSP Leaders - Attend Free Webinar

Artık VMware’in sahibi olan Broadcom, bu güvenlik açıklarına yönelik yamaları ilk olarak 17 Eylül 2024’te yayınladı. Ancak 21 Ekim’de şirket, CVE-2024-38812 için orijinal düzeltmenin eksik olduğunu belirterek tavsiye belgesini güncelledi. Müşterilerden yeni yamaları derhal uygulamaları istendi.

Aktif istismarın onayı, Broadcom’un güvenlik danışma belgesini (VMSA-2024-0019.3) hem CVE-2024-38812 hem de CVE-2024-38813’ün vahşi doğada istismar edildiğini not edecek şekilde güncellediği 18 Kasım 2024’te geldi.

Bu güvenlik açıklarının kritik niteliği ve etkin kullanımı göz önüne alındığında, etkilenen VMware ürünlerini kullanan kuruluşların en son güvenlik güncellemelerini gecikmeden uygulamaları şiddetle tavsiye edilir. Bu kusurlar için herhangi bir geçici çözüm mevcut olmadığından yama uygulamayı tek etkili azaltma stratejisi haline getiriyor.

Etkilenen ürünler için en son düzeltilen sürümler şunlardır:

  • VMware vCenter Server 8.0: 8.0 U3d sürümüne güncelleme
  • VMware vCenter Server 7.0: 7.0 U3t sürümüne güncelleme
  • VMware Cloud Foundation 5.x: 8.0 U3d’ye eşzamansız düzeltme eki uygulayın
  • VMware Cloud Foundation 4.x: 7.0 U3t’ye eşzamansız düzeltme eki uygulayın

Broadcom ayrıca, bu kritik güvenlik güncellemelerinin dağıtılması ve halihazırda yükseltilmiş sistemleri etkileyebilecek bilinen sorunların ele alınması konusunda ek rehberlik sağlayan ek bir SSS de yayımladı.

Bu olay, özellikle VMware vCenter Server gibi kritik altyapı bileşenleri için güvenlik güncellemelerinin derhal uygulanmasının öneminin altını çiziyor.

Kuruluşların VMware dağıtımlarını gözden geçirmeleri, gerekli yamaları uygulamaları ve herhangi bir tehlike belirtisi olup olmadığını izlemeleri tavsiye edilir. Uzaktan kod yürütme ve ayrıcalık yükseltme potansiyeli göz önüne alındığında, açığa çıkmış olabilecek tüm sistemlerin kapsamlı güvenlik değerlendirmelerinden geçmesi gerekir.

Simplify and speed up Threat Analysis Workflow by Auto-detonating Cyber Attacks in a Malware sandbox



Source link