VMware, popüler sunucu yönetimi yazılımı vCenter Server’da kritik bir sınır dışı yazma güvenlik açığını (CVE-2023-34048) ve orta düzeyde bir bilgi ifşaat kusurunu (CVE-2023-34056) düzeltti.
CVE-2023-34048 ve CVE-2023-34056 hakkında
CVE-2023-34048, güvenlik açığı bulunan bir vCenter Server sanal cihazına ağ erişimi olan bir saldırganın, uzaktan kod yürütülmesine yol açabilecek sınır dışı bir yazma işlemini tetiklemesine olanak tanır.
Trend Micro Zero Day Initiative’den Grigory Dorodnov tarafından rapor edildi ve vahşi ortamda istismar edildiğine dair hiçbir belirti yok.
VMware vCenter Server’daki ikinci bir güvenlik açığı (CVE-2023-34056), Deiteriy Lab OÜ’den Oleg Moshkov tarafından bildirildi. Bu, yönetici olmayan ayrıcalıklara sahip bir saldırganın yetkisiz verilere erişmesine izin verebilecek kısmi bir bilginin açığa çıkması güvenlik açığıdır.
Her iki güvenlik açığı da vCenter Server içeren ürünleri (vSphere ve Cloud Foundation (VCF)) etkilemektedir.
Herhangi bir geçici çözüm mevcut olmadığından kullanıcıların mümkün olan en kısa sürede sabit sürümlere güncelleme yapmaları rica olunur.
“Bu güvenlik açığının kritik ciddiyeti ve geçici çözümün bulunmaması nedeniyle VMware, vCenter Server 6.7U3, 6.5U3 ve VCF 3.x için bir yamayı genel olarak kullanılabilir hale getirdi. Aynı nedenlerden dolayı VMware, vCenter Server 8.0U1 için ek yamalar kullanıma sundu” dedi.
VCF 5.x ve 4.x dağıtımları için eşzamansız vCenter Sunucu yamaları da mevcuttur.
“Güvenlik duruşunuza, derinlemesine savunma stratejilerinize ve çevre güvenlik duvarları ile cihaz güvenlik duvarlarının yapılandırmalarına bağlı olarak kuruluşunuzda başka hafifletme yöntemleri de mevcut olabilir. Şirket, tüm kuruluşların bu korumalara güvenip güvenmeyeceklerine kendileri karar vermesi gerektiğini ekledi.
VMware bugün güvenlik açıklarını kamuoyuna duyururken, düzeltmeleri içeren güvenlik güncellemelerinden bazıları Eylül ayının sonlarında yayımlandı. Bir vCenter Sunucu yöneticisiyseniz ve genellikle hızlı güncelleme yapıyorsanız kurulumlarınız zaten kötüye kullanıma karşı güvende olabilir.
Savunmasız VMware ürünleri ve PoC’ler
Haziran ayında, VMware Aria Operations for Network’teki kritik bir ön kimlik doğrulama komut ekleme güvenlik açığının (CVE-2023-20887) vahşi ortamda istismar edildiği gözlemlendi.
Pazartesi günü şirket, popüler günlük depolama ve analiz aracı olan Aria Operations for Logs’daki yüksek önem dereceli kimlik doğrulama bypass güvenlik açığına (CVE-2023-34051) yönelik bir kavram kanıtının yayınlandığını doğruladı.