Merhaba değerli okuyucularımız artık siber güvenlik ve teknoloji haberlerini İngilizce’den Türkçe’ye çevirmeye başlıyoruz. Kelime kelime çevireceğimiz için bazı yerler de anlamsız, devrik cümleler olabilir affınıza sığınıyoruz. 🙂
Özet
Siber güvenlik ile ilgilenen herkesin bildiği VMware sanal makine kurmaya imkan veren cloud şirketinin vRealize Log RCE’de kritik açığının detaylarını paylaşacağız. Son zamanlarda wmware güvenlik açığı sıklıkça duymaya başladık. Gelin birlikte detaylı inceleyelim.
VMware Güvenlik Açığı Kapatıldı
VMware Aria işlemleri olarak bilinen vRealize Log Insight, VMware yöneticilerinin terabaytlık altyapı ve uygulama günlüklerini analiz etmesini ve yönetmesini kolaylaştıran yapıdır.
Salı günü, VMware bu günlük analiz aracında 2 tane kritik ve siber korsanların kimlik doğrulaması olmadan uzaktan kod yürütmesini sağlayan 4 güvenlik açığını kapattı.
2 güvenlik açığının ise CVSS olarak 10/9,8 olduğu belirtildi. Wmware güvenlik açığı kritik olarak açıkladı.
Bunlardan biri (CVE-2022-31706), etkilenen cihazların işletim sistemine dosya göndererek işletim sistemini hedef alan bir açıkken diğeri (CVE-2022-31704 ), kötü niyetli hazırlanmış dosyaları RCE’YE enjekte ederek de yararlanılabilen açıktır.
VMware vRealize Log Insight unauth RCE istismar uyarısı
Perşembe günü Horizon3’ün Saldırı Ekibi, VMware yöneticilerini, root yetkisi ile uzaktan kötü niyetli kodları yürütme ihtimali konusunda uyardı.
Tüm güvenlik açıkları, VMware vRealize Log Insight cihazlarının varsayılan yapılandırmasında kullanılabilir. İstismar, kuruluşların ağlarına (internete maruz kalan cihazlar aracılığıyla) uzaktan erişim elde edebilir ve doğrulama yapmadan ele geçirilebileceği de açıklandı.
Siber korsanlar, ek sistemleri ihlal etmeye daha da tehlikeye atmaya yardımcı olacak API anahtarları ve oturum belirteçleri dahil olmak üzere Log Insight ana bilgisayarlarındaki loglardan hassas bilgiler edinebilir.
Araştırmacılar, “Bu güvenlik açığından yararlanmanın kolay olduğu, ancak saldırganın kötü amaçlı olarak açığı kullanabilmesi için altyapı kurulumlarına erişimi olması gerektiğini belirtti.”
“Bu güvenlik açığı, root (yetki sahibi) olarak uzaktan kod yürütülmesine izin verir ve esasen bir saldırgana sistem üzerinde tam kontrol sağladığı açıklandı.”
Shodan verilerine göre, Horizon3 güvenlik açığı araştırmacısı James Horseman’ın daha da ortaya koyduğu gibi, internette kamuya açık yalnızca 45 örnek var.
Bu, VMware vRealize Log Insight cihazlarının bir kuruluşun ağından erişilebilecek şekilde tasarlandığını anlıyoruz dedi.
Bu yazı Siber Güvenlik Portalı tarafından siz değerli okuyucalarımız için çevrilmiştir.
İlginizi Çekebileceğinizi düşündüğümüz yazımız:
İlgili Yazı: Kali Linux Kurulumu
Kaynak: Bleeping Computer