VMware’deki Dört Güvenlik Açığıyla İlgili CERT-In Uyarısı, Yama Yayınlandı


Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-IN), VMware Aria Operations’taki güvenlik açıkları hakkında bir uyarı yayınladı.

VMware Aria Operations’ın 8.12’den önceki sürümleri, CERT-IN güvenlik açığı notu CIVN-2023-1032’de yayınlanan ve Önem Derecesi Yüksek olan yüksek önem dereceli güvenlik açıkları nedeniyle siber saldırılara karşı savunmasızdır.

VMware bu güvenlik açıkları için yamalar yayınladı.

CERT-In, VMware'deki Güvenlik Açıkları Hakkında Uyarı Verdi, Yamalar YayınlandıVMware’deki güvenlik açıkları hakkında ayrıntılar

VMware’deki güvenlik açıklarıyla ilgili şirket danışmanlığı, kusurların CVSSv3 aralığının 6.4 ile 8.8 arasında olduğunu belirtti. Kusurlar, güncellemeleri ve geçici çözümleri kullanıma sunduğu MoyunSec Vlab ve Bing tarafından şirkete uyarıldı.

CERT-IN uyarısında listelenen VMware güvenlik açıkları şu şekildeydi:

  1. CVE-2023-20877, CVSSv3 taban puanı 8,8 olan bir ayrıcalık artırma kusuruydu. Bu kusur, bilgisayar korsanlarının yama uygulanmamış cihazlarda kötü amaçlı kodlar çalıştırmasına izin verebilir.
  2. CVE-2023-20878, CVSSv3 taban puanı 6,6 olan orta düzeyde bir seriyi kaldırma hatasıydı. Ürün güncellenmezse, bilgisayar korsanları yukarıdaki kusur gibi keyfi kodlar çalıştırabilir. Ayrıca sistemi bozabilirler.
  3. CVE-2023-20879, yerel ayrıcalık artışına izin veren orta düzeyde bir hataydı. 6.7 CVSSv3 taban puanına sahipti. Bilgisayar korsanları, yukarıdaki güvenlik açığı gibi yönetici ayrıcalıkları elde edebilir ve rastgele kodlar çalıştırabilir.
  4. CVE-2023-20880 ayrıca yerel ayrıcalık artışına izin veren orta düzeyde bir hataydı. 6.4 CVSSv3 taban puanına sahipti. Bilgisayar korsanları ayrıcalıkları köke yükseltebilir ve yama uygulanmamış cihazlarda artırılmış ayrıcalıklarla daha fazla hasara neden olabilir.

VMware’deki güvenlik açıklarını gidermek için Sürüm 8.10 Düzeltme 4

VMware’deki güvenlik açıkları için, ürün ve cihazın bilgisayar korsanlarına maruz kalmasını önlemek için kullanıcılar tarafından yükseltilmesi gereken yamalar kullanıma sunuldu.

Güvenlik açıkları, bilgisayar korsanları her zaman sistemlere girmelerine olanak tanıyan kusurların peşinde olduğundan, istismarın yaygın ve önemli bir nedenidir. Yama uygulanmamış bir sistem, kendisine bağlı cihazlar da dahil olmak üzere, yama uygulanmış yazılımların bile tüm ağını tehlikeye atar.

Düzeltme 4 (91852) olarak adlandırılan VMware, yamaları tüm kullanıcılar için kullanılabilir hale getirdi. Düzeltmeler sayfası 11 Mayıs 2023’te güncellendi ve aşağıdaki sorunları ele aldı:

  1. VMware ters ibraz faturaları yanlış sonuçlara neden oluyor.
  2. Vapp’ta Tier 2 hariç, yalnızca Tier 1 değerini gösteren faturalar.

“vRealize Operations 8.10 Hot Fix 4, herhangi bir 8.10 ortamına uygulanabilir. Eski sürümlerden doğrudan bu Düzeltmeye yükseltme desteklenmez. Bu Düzeltmeyi uygulamadan önce 8.10’a yükseltmelisiniz,” VMware yama raporu, ardından yazılım güncellemesinin nasıl tamamlanacağına ilişkin talimatlar okundu.

VMware’deki güvenlik açıkları, önce düzeltme için gereken minimum sürüm indirilerek yamalanabilir. Bundan sonra, bir kullanıcı şirket uyarısında önerilen şekilde aşağıdaki seçenekleri belirleyebilir:

  1. Ürün için vRealize Operations Manager’ı seçin
  2. için seç 10 sürüm için
  3. Seçme Aramak doğru sürüm için ve birincil düğüm vRealize Operations Manager Yönetici arayüzünde oturum açın.
  4. için seç Yazılım güncellemesi bireysel cihazda gösterildiği gibi.
  5. ve için git Bir Yazılım Güncellemesi Yükleyin

Birinin PAK dosyasını bulması ve yazılımın güncellenmesini beklemesi gerekecek, ardından kullanıcının oturumu kapatılacaktır. Yükseltme başarıyla tamamlandıktan sonra, kullanıcılar küme durumunun ‘Çevrimiçi’ olarak değiştiğini göreceklerdir.

Yükseltmenin tamamlandığından emin olmak için tarayıcı önbelleklerini temizlemek ve sayfanın yenilendiğini görmek gerekebilir.

Güvenlik açığı yönetimi ve siber güvenlik

The Cyber ​​Express’in daha önce bildirdiğine göre, VMware gibi satıcılar güvenlik açıklarını derhal ele alıp bunlarla ilgili uyarılar yayınlarken, kullanıcılar genellikle sistemlerine yama uygulamakta gecikiyor.

Adaptiva’da Küresel Ön Satış ve Çözüm Mühendisliği Kıdemli Başkan Yardımcısı Dan Richings’e göre, yama yönetimi söz konusu olduğunda şirketler çeşitli zorluklarla karşılaşıyor.

Zorluklardan biri, yamaların ezici akışıdır ve kullanım ve güvenlik önem derecesine göre önceliklendirme gerektiren bir birikmeye yol açar. Uzaktan çalışma ve kişisel cihazların kullanımı, güncellemelerin güvenliğinin sağlanması ve izlenmesine karmaşıklık katar.

İletişim sorunları, farklı BT ekipleri çeşitli görevleri yerine getirdiğinde ortaya çıkar ve yavaş değişiklik yönetimi süreçleri ve kusurlu yamalar, yama sürecini daha da engeller. Ek olarak, birçok kuruluş hala önemli ölçüde zaman ve kaynak tüketen manuel düzeltme ekine güvenmektedir.





Source link