18 Haziran 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

VMware’in sahip olduğu yayınlanan güncellemeler Cloud Foundation, vCenter Server ve vSphere ESXi’yi etkileyen ve ayrıcalık yükseltme ve uzaktan kod yürütme amacıyla kullanılabilecek kritik kusurları gidermek için.

Güvenlik açıklarının listesi aşağıdaki gibidir:

  • CVE-2024-37079 ve CVE-2024-37080 (CVSS puanları: 9,8) – Uygulamada çoklu yığın taşması güvenlik açıkları DCE/RPC protokolü vCenter Sunucusuna ağ erişimi olan kötü niyetli bir kişinin, özel hazırlanmış bir ağ paketi göndererek uzaktan kod yürütmesine olanak tanıyabilecek
  • CVE-2024-37081 (CVSS puanı: 7,8) – VMware vCenter’da, yönetici olmayan ayrıcalıklara sahip kimliği doğrulanmış bir yerel kullanıcının kök izinleri almak için sudo’nun yanlış yapılandırılması nedeniyle ortaya çıkan birden fazla yerel ayrıcalık yükseltme güvenlik açığı

Bu, VMware’in DCE/RPC protokolünün uygulanmasındaki eksiklikleri ele aldığı ilk sefer değil. Ekim 2023’te, Broadcom’un sahibi olduğu sanallaştırma hizmetleri sağlayıcısı, uzaktan rastgele kod yürütmek için de kötüye kullanılabilecek başka bir kritik güvenlik açığını (CVE-2023-34048, CVSS puanı: 9,8) yamaladı.

Çinli siber güvenlik şirketi QiAnXin LegendSec araştırmacıları Hao Zheng ve Zibo Li, CVE-2024-37079 ve CVE-2024-37080’i keşfetme ve raporlama konusunda itibar kazandı. CVE-2024-37081’in keşfi, Deloitte Romanya’daki Matei “Mal” Badanoiu’ya atfedildi.

VCenter Server sürüm 7.0 ve 8.0’ı etkileyen üç sorunun tamamı 7.0 U3r, 8.0 U1e ve 8.0 U2d sürümlerinde giderilmiştir.

varken bilinen rapor yok Açıklardan aktif olarak yararlanılan herhangi bir güvenlik açığından dolayı kullanıcıların, kritiklik durumlarını göz önünde bulundurarak yamaları uygulamak için hızlı hareket etmeleri önemlidir.



siber-2