Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. VMware, İçerisinde Kritik Güvenlik Açığı Ortaya Çıktı

VMware, İçerisinde Kritik Güvenlik Açığı Ortaya Çıktı

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
210 0
Wmware Güvenlik Açığı Bulundu

Popüler sanallaştırma uygulaması olan VMware, İçerisinde Kritik Güvenlik Açığı Ortaya Çıktı

VMware, müşterileri saldırılarda uzaktan kod yürütülmesine izin veren yamalı kritik bir güvenlik açığının aktif olarak kullanılmakta olduğu konusunda uyarmak için iki hafta önce yayınlanan bir güvenlik danışmanlığını güncelledi.

Şirket bugün yaptığı açıklamada, “VMware, CVE-2023-20887’nin sömürülmesinin siber ortamda gerçekleştiğini doğruladı” dedi.

Bu bildirim, VMware’in 15 Haziran’da güvenlik açığını düzeltmesinden bir hafta sonra ve güvenlik araştırmacısı Sina Kheirkhah’ın teknik ayrıntıları ve kavram kanıtı istismar kodunu paylaşmasından sadece iki gün sonra yayınlanan siber güvenlik firması greynoise’den gelen çok sayıda uyarıyı takip ediyor.

GreyNoise araştırma analisti Jacob Fisher, “Daha fazla komut almak için saldırgan tarafından kontrol edilen bir sunucuya geri bağlanan bir ters kabuk başlatma girişiminde yukarıda belirtilen Kavram Kanıtı kodunu kullanarak toplu tarama girişiminde bulunulduğunu gözlemledik” dedi.

GreyNoise CEO’su Andrew Morris, bugün erken saatlerde devam eden bu kötü amaçlı etkinlik hakkında VMware yöneticilerini uyardı ve bu da muhtemelen VMware’in tavsiyesini güncellemesini istedi.

GreyNoise artık CVE-2023-20887’den yararlanmaya çalışırken gözlemlenen IP adreslerini takip etmeye yardımcı olacak özel bir etiket sağlıyor.

 

VMware

Güvenlik açığı, yöneticilerin ağ performansını optimize etmesine veya VMware ve Kubernetes dağıtımlarını yönetmesine yardımcı olan bir ağ analizi aracı olan Ağlar için VMware Arıa İşlemlerini (eski adıyla vRealize Network Insight) etkiler.

Kimliği doğrulanmamış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda bu komut ekleme kusurundan yararlanabilir.

İlginizi çekebilecek yazımız: Azure ve Outlook DDOS Saldırıları Nedeniyle Çöktü

Kheirkhah, güvenlik hatasının temel neden analizinde, “Ağlar için VMware Arıa İşlemleri (vRealize Network Insight), Apache Thrift RPC arabirimi aracılığıyla kullanıcı girdisini kabul ederken komut enjeksiyonuna karşı savunmasızdır” dedi.

“Bu güvenlik açığı, kimliği doğrulanmamış uzaktaki bir saldırganın temel işletim sisteminde kök kullanıcı olarak rasgele komutlar yürütmesine olanak tanır.”

CVE-2023-20887 saldırı vektörünü kaldırmak için herhangi bir geçici çözüm mevcut değildir, bu nedenle yöneticilerin tüm VMware Arıa İşlem Ağlarını düzeltmesi gerekir 6.devam eden saldırılara karşı güvende olmalarını sağlamak için x on-prem kurulumları.

Ağlar sürümlerine yönelik tüm savunmasız Arıa İşlemleri için güvenlik düzeltme eklerinin tam listesi VMware’in Customer Connect web sitesinde mevcuttur.

Haber Kaynağı: Bleeping Computer

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir