25 Ekim 2023Haber odasıGüvenlik Açığı / Siber Tehdit

VMware, vCenter Sunucusunda, etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek kritik bir kusuru gidermek için güvenlik güncellemeleri yayınladı.

Sorun şu şekilde izlendi: CVE-2023-34048 (CVSS puanı: 9.8), uygulamanın uygulanmasında sınır dışı yazma güvenlik açığı olarak tanımlanmıştır. DCE/RPC protokolü.

VMware, “VCenter Server’a ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açacak şekilde sınır dışı bir yazmayı tetikleyebilir” dedi. söz konusu bugün yayınlanan bir tavsiye niteliğinde.

Kusuru keşfeden ve bildiren kişi Trend Micro Zero Day Initiative’den Grigory Dorodnov’dur.

VMware, eksikliği giderecek herhangi bir geçici çözüm bulunmadığını ve yazılımın aşağıdaki sürümlerinde güvenlik güncellemelerinin sunulduğunu söyledi:

  • VMware vCenter Sunucusu 8.0 (8.0U1d veya 8.0U2)
  • VMware vCenter Sunucusu 7.0 (7.0U3o)
  • VMware Bulut Vakfı 5.x ve 4.x

Kusurun kritikliği ve geçici önlemlerin eksikliği göz önüne alındığında, sanallaştırma hizmetleri sağlayıcısı ayrıca vCenter Server 6.7U3, 6.5U3 ve VCF 3.x için bir yama da kullanıma sunduğunu söyledi.

En son güncelleme ayrıca, vCenter Sunucusunu etkileyen ve yönetici olmayan ayrıcalıklara sahip kötü niyetli kişilerin yetkisiz verilere erişmesine olanak tanıyan kısmi bir bilgi ifşa güvenlik açığı olan CVE-2023-34056’yı (CVSS puanı: 4.3) ele almaktadır.

VMware, bir ayrı SSSkusurların yaygın olarak istismar edildiğinin farkında olmadığını söyledi ancak müşterilere olası tehditleri azaltmak için yamaları mümkün olan en kısa sürede uygulamak için hızlı hareket etmelerini tavsiye etti.



siber-2