VMware, Kritik vCenter Server Güvenlik Açığını Düzeltmek İçin Güncelleme Yayınladı

VMware, kritik bir vCenter Server güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı. Bu açık, savunmasız sunucularda uzaktan kod yürütme saldırılarına yol açabilecek şekilde istismar edilebilecek önemli bir açıktır.

vCenter Server, VMware’in vSphere paketinin merkezi yönetim noktasıdır ve yöneticilere sanallaştırılmış altyapıyı yönetme ve izleme olanağı sunar.

Bu zafiyet (CVE-2023-34048), Trend Micro’nun Zero Day Initiative’ın Grigory Dorodnov tarafından bildirildi ve vCenter’ın DCE/RPC protokolü uygulamasındaki sınırlar dışına yazma zayıflığından kaynaklanıyor.

Kimlik doğrulamasız saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıklı saldırılarda uzaktan istismar edebilirler. Şirket, CVE-2023-34048 RCE hatasının şu anda saldırılarda kullanıldığına dair bir kanıt olmadığını belirtiyor.

Bu sorunu ele alan güvenlik yamaları, standart vCenter Server güncelleme mekanizmaları aracılığıyla artık erişilebilir. Bu hatanın kritik doğasından dolayı VMware, aktif destek altında olmayan birden fazla ömrünün sonuna gelmiş ürünler için de yamalar yayınladı.

“VMware Güvenlik Danışmanlarında ömrünün sona erdiği ürünlerden bahsetmiyor, ancak bu zafiyetin kritik ciddiyeti ve bir çözümün bulunmaması nedeniyle VMware, vCenter Server 6.7U3, 6.5U3 ve VCF 3.x için yama genel olarak kullanılabilir hale getirilmiştir,” şirket söyledi.

“Aynı nedenlerle, VMware, VCF 5.x ve 4.x dağıtımları için Async vCenter Server yamaları da sunmuştur.”

Çözüm yok
Çözümün mevcut olmaması nedeniyle VMware, ağ çevresel erişimi sıkı bir şekilde kontrol etmeyi önerir. Bu, vSphere yönetim bileşenleri ve arayüzlerinin yanı sıra depolama ve ağ bileşenlerini içerir.

Bu zafiyete yönelik saldırıları hedefleyen potansiyel istismarla ilişkilendirilen belirli ağ portları 2012/tcp, 2014/tcp ve 2020/tcp’dir.

Şirket ayrıca, CVE-2023-34056 olarak izlenen 4.3/10 ciddiyetinde bir CVSS taban puanı ile takip edilen kısmi bilgi ifşa açığına yönelik bir yama yayınladı. Bu açığı kullanarak, vCenter sunucularına yönetici olmayan yetkilere sahip tehdit aktörleri hassas verilere erişebilir.

VMware ayrı bir SSS belgesinde “Bu, acil bir değişiklik olarak kabul edilebilir ve organizasyonunuz hızlı bir şekilde hareket etmeyi düşünmelidir” dedi.

“Ancak, tüm güvenlik yanıtları bağlama bağlıdır. Organizasyonunuzun bilgi güvenliği ekibi ile görüşerek organizasyonunuz için doğru hareket tarzını belirlemek için danışmanlık yapınız.”

Haziran ayında VMware, yüksek ciddiyetli vCenter Server güvenlik sorunlarını düzeltti ve kod yürütme ve kimlik doğrulama atlamaları risklerini azalttı.

Aynı hafta, VMware, Çin devlet siber saldırganları tarafından veri hırsızlığı saldırılarında istismar edilen bir ESXi sıfır gününü düzeltti ve ardından Networks analitik aracı için aktif olarak istismar edilen kritik bir hatayı düzeltti ve müşterilere bilgi verdi. Bu hata daha sonra yamalandı.

kaynak: BleepingComputer

Yorum yapın