VMware Çarşamba günü, kötü niyetli bir aktör tarafından Windows sistemlerinde etkilenen kurulumlarda rastgele kod yürütmek için kötüye kullanılabilecek Karbon Siyahı Uygulama Kontrolü platformunu etkileyen iki kritik güvenlik açığını kapatmak için yazılım güncellemeleri yayınladı.
olarak izlendi CVE-2022-22951 ve CVE-2022-22952, her iki kusur da CVSS güvenlik açığı puanlama sisteminde maksimum 10 üzerinden 9,1 olarak derecelendirilmiştir. Güvenlik araştırmacısı Jari Jääskelä, bu iki sorunu rapor etme konusunda itibar sahibidir.
Bununla birlikte, güvenlik açıklarından başarılı bir şekilde yararlanılması, saldırganın zaten bir yönetici veya yüksek ayrıcalıklı bir kullanıcı olarak oturum açmış olması ön koşuluna bağlıdır.
VMware Carbon Black Uygulama Kontrolü, bir uygulama izin listeleme çözümü sunucuları ve kritik sistemleri kilitlemek, istenmeyen değişiklikleri önlemek ve yasal zorunluluklara sürekli uyumu sağlamak için kullanılır.
CVE-2022-22951, VMware App Control yönetim arayüzüne ağ erişimi olan kimliği doğrulanmış, yüksek ayrıcalıklı bir aktörün “uzaktan kod yürütülmesine yol açan hatalı giriş doğrulaması nedeniyle sunucuda komutları yürütmesine” olanak tanıyan bir komut enjeksiyon güvenlik açığı olarak tanımlanmıştır. “
Öte yandan CVE-2022-22952, özel hazırlanmış bir dosyayı karşıya yüklemek ve Windows örneğinde kod yürütmeyi gerçekleştirmek için VMware App Control yönetim arayüzüne yönetici erişimi olan bir düşman tarafından silahlandırılabilecek bir dosya yükleme güvenlik açığıyla ilgilidir.
Kusurlar Carbon Black Uygulama Kontrolü 8.5.x, 8.6.x, 8.7.x ve 8.8.x sürümlerini etkiler ve 8.5.14, 8.6.6, 8.7.4 ve 8.8.2 sürümlerinde giderilmiştir. Yamasız VMware hatalarının kazançlı bir saldırı vektörü haline gelmesiyle, kullanıcıların olası istismarı önlemek için güncellemeleri uygulamaları önerilir.