Bulut bilişim ve sanallaştırma teknolojisi firması VMWare Perşembe günü, Cloud Director ürününde uzaktan kod yürütme saldırılarını başlatmak için silahlandırılabilecek kritik bir güvenlik açığını gidermek için bir güncelleme yayınladı.
Tanımlayıcı atanan sorun CVE-2022-22966maksimum 10 üzerinden 9,1 CVSS puanına sahiptir. VMware, güvenlik araştırmacısı Jari Jääskelä’ya kusuru bildirdiğini söyledi.
VMware, “VMware Bulut Direktörü kiracısına veya sağlayıcısına ağ erişimi olan kimliği doğrulanmış, yüksek ayrıcalıklı kötü niyetli bir aktör, sunucuya erişim elde etmek için bir uzaktan kod yürütme güvenlik açığından yararlanabilir.” dedim bir danışma belgesinde.
Eskiden vCloud Director olarak bilinen VMware Cloud Director, birçok tanınmış bulut sağlayıcısı tarafından bulut altyapılarını işletmek ve yönetmek ve siteler ve coğrafyalardaki veri merkezlerinde görünürlük elde etmek için kullanılır.
Başka bir deyişle, güvenlik açığı, saldırganların hassas verilere erişmesine ve tüm altyapı içindeki özel bulutları ele geçirmesine izin verebilir.
Etkilenen sürümler 10.1.x, 10.2.x ve 10.3.x’i içerir ve düzeltmeler 10.1.4.1, 10.2.2.3 ve 10.3.3 sürümlerinde mevcuttur. Şirket ayrıca yayınladı geçici çözümler önerilen bir sürüme yükseltme yaparken izlenebilecek bir seçenek değildir.
Yamalar, VMware Workspace ONE Access’te yakın zamanda düzeltilen başka bir kritik kusura yönelik istismarların vahşi ortamda tespit edilmesinden bir gün sonra gelir.
Kusur (CVE-2022-22954), VMware Workspace ONE Access ve Identity Manager’da sunucu tarafı şablon enjeksiyonundan kaynaklanan bir uzaktan kod yürütme güvenlik açığıyla ilgilidir.
VMware ürünleri genellikle tehdit aktörleri için kazançlı bir hedef haline gelirken, güncelleme, kuruluşların olası tehditleri önlemek için gerekli hafifletmeleri uygulamalarının aciliyetini artırıyor.