22 Ekim 2024Ravie LakshmananGüvenlik Açığı / Kurumsal Güvenlik

VMware, vCenter Server’da uzaktan kod yürütmenin önünü açabilecek halihazırda yamalanmış bir güvenlik kusurunu gidermek için yazılım güncellemeleri yayınladı.

CVE-2024-38812 (CVSS puanı: 9,8) olarak takip edilen güvenlik açığı, DCE/RPC protokolünün uygulanmasındaki bir yığın taşması güvenlik açığı durumuyla ilgilidir.

Broadcom’un sahibi olduğu sanallaştırma hizmetleri sağlayıcısı, “VCenter Server’a ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açacak özel hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir.” söz konusu.

Kusur ilk olarak bu yılın başlarında Çin’de düzenlenen Matrix Cup siber güvenlik yarışmasında TZL ekibinin zbl ve srs’leri tarafından rapor edildi.

Şirket, “Broadcom’un VMware’i, 17 Eylül 2024’te yayınlanan vCenter yamalarının CVE-2024-38812’yi tam olarak ele almadığını belirledi” dedi.

Kusura yönelik yamalar aşağıdaki vCenter Server sürümlerinde mevcuttur:

  • 8.0 U3d
  • 8.0 U2e ve
  • 7.0 U3t

Ayrıca VMware Cloud Foundation 5.x, 5.1.x ve 4.x sürümleri için eşzamansız yama olarak da mevcuttur. Bilinen hiçbir azaltım yoktur.

Bu güvenlik açığından yararlanıldığına dair herhangi bir kanıt olmasa da, kullanıcıların potansiyel tehditlere karşı korunmak için en son sürümlere güncelleme yapmaları tavsiye ediliyor.

Temmuz 2021’de Çin, ülkedeki araştırmacılar tarafından keşfedilen güvenlik açıklarının derhal hükümete ve ürünün üreticisine bildirilmesini gerektiren bir yasayı kabul etti ve bu yasanın, ulus devlet düşmanlarının sıfır günleri stoklamasına ve bunları kendi avantajlarına göre silah haline getirmesine yardımcı olabileceği yönündeki endişeleri artırdı.



siber-2