VMware, vRealize günlük analiz aracındaki kritik güvenlik hatalarını düzeltir


VMware

VMware, salı günü saldırganların yama uygulanmamış cihazlarda uzaktan yürütme elde etmesine olanak sağlayabilecek vRealize Log Insight güvenlik açıklarını gidermek için güvenlik yamaları yayınladı.

vRealize Log Insight (artık VMware Aria Operations for Logs olarak bilinir), VMware ortamlarında terabaytlarca altyapı ve uygulama günlüklerinin analiz edilmesine yardımcı olan bir günlük analizi ve yönetimi aracıdır.

Bugün yamalanan ilk kritik hata, CVE-2022-31703 olarak izleniyor ve kötü niyetli aktörlerin uzaktan kod yürütmeyi gerçekleştirmek için etkilenen cihazların işletim sistemine dosya enjekte etmek için yararlanabilecekleri bir dizin geçişi güvenlik açığı olarak tanımlanıyor.

İkincisi (CVE-2022-31704 olarak izlenir), kötü amaçlarla oluşturulmuş dosyaları enjekte ederek savunmasız cihazlarda uzaktan kod yürütme elde etmek için kötüye kullanılabilen, bozuk bir erişim denetimi hatasıdır.

Her iki güvenlik açığı da 9,8/10 CVSS taban puanlarıyla kritik önem derecesi olarak etiketlenmiştir ve kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda kimliği doğrulanmamış tehdit aktörleri tarafından kullanılabilir.

Bugün VMware ayrıca, bir hizmet reddi durumunu tetiklemek için kullanılabilecek bir seri kaldırma güvenlik açığını (CVE-2022-31710) ve hassas oturum ve uygulama bilgilerine erişmek için yararlanılabilen bir Bilginin açığa çıkması hatasını (CVE-2022-31711) ele aldı.

Şirket, güvenlik açıklarının VMware vRealize Log Insight 8.10.2 ile giderildiğini söyledi. Bugün ele alınan güvenlik açıklarının hiçbiri, vahşi ortamda istismar ediliyor olarak etiketlenmedi.

Geçici çözüm de mevcuttur

VMware, vRealize Log Insight’ın en son sürümüne yükseltme hakkında ayrıntılı talimatları burada sağlar.

Şirket ayrıca, bugünün güvenlik güncellemelerini ortamlarına hemen dağıtamayan yöneticiler için geçici bir düzeltme paylaştı.

Geçici çözümü uygulamak için, kümenizdeki her vRealize Log Insight düğümünde SSH aracılığıyla kök olarak oturum açın ve bir komut dosyası yürütün (burada VMware tarafından sağlanır).

Yöneticilere, geçici çözüm komut dosyasının yürütüldüğü her düğümü günlüğe kaydederek geçici çözümü doğrulamaları da önerilir.

Geçici çözüm doğru uygulandıysa, “VMSA-2023-0001 için geçici çözüm başarıyla uygulandı” şeklinde bir mesaj almalısınız.

Geçen ay, VMware ayrıca EHCI denetleyicisinde (CVE-2022-31705) ESXi, İş İstasyonu ve Fusion’ı etkileyen, kod yürütmeye ve bir komut enjeksiyon güvenlik açığına (CVE-2022-) yol açabilen kritik bir yığın sınırların dışında yazma hatasına yama yaptı. 31702), vRNI REST API aracılığıyla kimlik doğrulama olmadan komut yürütmeyi etkinleştirir.



Source link