VMware vCenter ve Kemp LoadMaster Kusurları Aktif Suistimal Altında


19 Kasım 2024Ravie LakshmananGüvenlik Açığı / Veri Güvenliği

Güvenlik Açığı

Progress Kemp LoadMaster ve VMware vCenter Server’ı etkileyen, artık yamalı güvenlik kusurlarının vahşi ortamda aktif olarak istismar edildiği ortaya çıktı.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Pazartesi günü Progress Kemp LoadMaster’daki maksimum önem derecesine sahip bir güvenlik açığı olan CVE-2024-1212’yi (CVSS puanı: 10,0) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Bu sorun, Şubat 2024’te Progress Software tarafından giderildi.

Ajans, “Progress Kemp LoadMaster, kimliği doğrulanmamış, uzaktaki bir saldırganın LoadMaster yönetim arayüzü aracılığıyla sisteme erişmesine izin veren ve keyfi sistem komutlarının yürütülmesine olanak tanıyan bir işletim sistemi komut ekleme güvenlik açığı içeriyor” dedi.

Siber güvenlik

Kusuru keşfeden ve bildiren Rhino Security Labs, bir saldırganın yönetici web kullanıcı arayüzüne erişimi olması durumunda başarılı bir şekilde yararlanmanın LoadMaster üzerinde komut yürütülmesine olanak sağladığını ve bu sayede yük dengeleyiciye tam erişim sağladığını söyledi.

CISA’nın CVE-2024-1212’yi eklemesi, Broadcom’un, saldırganların artık VMware vCenter Sunucusundaki iki güvenlik açığından yararlandığına dair bir uyarısıyla aynı zamana denk geliyor ve bu kusurlar, bu yılın başında Çin’de düzenlenen Matrix Cup siber güvenlik yarışmasında gösterildi.

CVE-2024-38812 (CVSS puanı: 9,8) ve CVE-2024-38813 (CVSS puanı: 7,5) kusurları ilk olarak Eylül 2024’te çözüldü, ancak şirket geçen ay ikinci kez bu kusurları gidermeye başladı. önceki yamaların sorunu “tam olarak çözmediğini” belirtti.

  • CVE-2024-38812 – DCERPC protokolünün uygulanmasında, ağ erişimi olan kötü niyetli bir aktörün uzaktan kod yürütme elde etmesine izin verebilecek bir yığın taşması güvenlik açığı
  • CVE-2024-38813 – Ağ erişimi olan kötü niyetli bir aktörün ayrıcalıkları root’a yükseltmesine izin verebilecek bir ayrıcalık yükseltme güvenlik açığı
Siber güvenlik

Gerçek dünyadaki saldırılarda bu güvenlik açıklarının gözlemlenen kullanımıyla ilgili şu anda hiçbir ayrıntı olmasa da CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarını güvence altına almak için 9 Aralık 2024’e kadar CVE-2024-1212’yi düzeltmelerini tavsiye ediyor.

Bu gelişme, Sophos’un siber suç aktörlerinin Veeam Backup & Replication’daki (CVE-2024-40711, CVSS puanı: 9,8) kritik bir kusuru daha önce belgelenmemiş olan Frag adlı fidye yazılımını dağıtmak için aktif olarak silah haline getirdiğini açıklamasından birkaç gün sonra gerçekleşti.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link