18 Eylül 2024Ravie LakshmananSanallaştırma / Ağ Güvenliği

Broadcom, Salı günü VMware vCenter Server’ı etkileyen ve uzaktan kod çalıştırmanın önünü açabilecek kritik bir güvenlik açığını gidermek için güncellemeler yayınladı.

CVE-2024-38812 (CVSS puanı: 9,8) olarak izlenen güvenlik açığı, bir yığın taşması güvenlik açığı olarak tanımlanmıştır. DCE/RPC protokolü.

Sanallaştırma hizmetleri sağlayıcısı, “vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açabilecek özel olarak hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir” dedi. söz konusu bir bültende.

Bu eksiklik, VMware’in Haziran 2024’te vCenter Server’da çözdüğü CVE-2024-37079 ve CVE-2024-37080 (CVSS puanları: 9,8) adlı diğer iki uzaktan kod yürütme hatasına benziyor.

VMware ayrıca vCenter Server’daki bir ayrıcalık yükseltme açığını da ele aldı (CVE-2024-38813, CVSS puanı: 7,5). Bu, örneğe ağ erişimi olan kötü niyetli bir aktörün özel hazırlanmış bir ağ paketi göndererek ayrıcalıkları köke yükseltmesine olanak tanıyabilir.

TZL ekibinden güvenlik araştırmacıları ZBL ve SRS, bu iki açığı keşfedip raporladıkları için takdir edildi. Matris Kupası Haziran 2024’te Çin’de düzenlenen siber güvenlik yarışması. Aşağıdaki sürümlerde düzeltildi –

  • vCenter Server 8.0 (8.0 U3b’de düzeltildi)
  • vCenter Server 7.0 (7.0 U3’lerde düzeltildi)
  • VMware Cloud Foundation 5.x (8.0 U3b’de asenkron yama olarak düzeltildi)
  • VMware Cloud Foundation 4.x (7.0 U3’lerde asenkron yama olarak düzeltildi)

Broadcom, söz konusu iki güvenlik açığının kötü amaçlı olarak kullanıldığına dair bir bilgi sahibi olmadıklarını ancak müşterilerini olası tehditlere karşı korunmak için kurulumlarını en son sürümlere güncellemeleri konusunda uyardı.

Şirket, “Bu güvenlik açıkları, VMware vCenter hizmetlerine karşı kullanılabilen ve potansiyel olarak uzaktan kod yürütülmesine izin veren bellek yönetimi ve bozulma sorunlarıdır” dedi. söz konusu.

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Federal Soruşturma Bürosu’nun (FBI), tehdit aktörlerinin sistemlere sızmak için kullanabileceği çapraz site komut dosyası çalıştırma (XSS) açıklarını ortadan kaldırmak için çalışmaları yönünde kuruluşları teşvik eden ortak bir bildiri yayınlamasının ardından geldi.

Hükümet organları, “Üreticilerin girdileri doğru bir şekilde doğrulamaması, temizlememesi veya kaçırmaması durumunda siteler arası komut dosyası çalıştırma güvenlik açıkları ortaya çıkar” dedi. söz konusu“Bu başarısızlıklar, tehdit aktörlerinin web uygulamalarına kötü amaçlı komut dosyaları enjekte etmelerine, bunları kullanarak farklı bağlamlarda verileri manipüle etmelerine, çalmalarına veya kötüye kullanmalarına olanak tanır.”



siber-2