Broadcom, saldırganların bir ağ paketi aracılığıyla satılmamış sunucularda uzaktan kod yürütme kazanmak için kullanabileceği kritik bir VMware vCenter sunucusu güvenlik açığını düzeltti.
VCenter Server, VMware'in vSphere Suite için merkezi yönetim merkezidir ve yöneticilerin sanallaştırılmış altyapıyı yönetmesine ve izlemelerine yardımcı olur.
Çin'in 2024 Matris Kupası hackleme yarışması sırasında TZL güvenlik araştırmacıları tarafından bildirilen güvenlik açığı (CVE-2024-38812), VCenter'ın DCE/RPC protokolü uygulamasındaki bir yığın taşma zayıflığından kaynaklanmaktadır. Ayrıca VMware VSphere ve VMware Cloud Foundation dahil olmak üzere vCenter içeren ürünleri de etkiler.
Kimlik dışı saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşık saldırılarda uzaktan kullanabilir "" potansiyel olarak uzaktan kod yürütülmesine yol açan özel hazırlanmış bir ağ paketi göndererek ".
Bu güvenlik açığını ele alan güvenlik yamaları artık standart vCenter sunucusu güncelleme mekanizmaları aracılığıyla erişilebilir.
Şirket, "Kendiniz ve kuruluşunuz için tam koruma sağlamak için VMware Güvenlik Danışmanlığında listelenen güncelleme sürümlerinden birini yükleyin." Dedi.
"Kuruluşunuzun güvenlik duruşuna, derinlemesine savunma stratejilerine ve güvenlik duvarı yapılandırmalarına bağlı olarak diğer hafifletmeler mevcut olsa da, her kuruluş bu korumaların yeterliliğini bağımsız olarak değerlendirmelidir."
Broadcom, CVE-2023-34048 RCE Hatasının şu anda saldırılarda kullanıldığına dair kanıt bulamadığını söylüyor.
Bugünün güvenlik güncellemelerini hemen uygulayamayan yöneticiler, bu güvenlik açığı için resmi bir çözüm olmadığı için, depolama ve ağ bileşenleri de dahil olmak üzere vSphere yönetim bileşenlerine ve arayüzlerine ağ çevre erişimini kesinlikle kontrol etmelidir.
Bugün, şirket aynı zamanda, tehdit aktörlerinin özel olarak hazırlanmış bir ağ paketi aracılığıyla savunmasız sunucularda kök ayrıcalıkları elde etmek için kullanabileceği yüksek şiddetli bir ayrıcalık artış kırılganlığı (CVE-2024-38813) yamaladı.
Haziran ayında, özel hazırlanmış paketler aracılığıyla kullanılabilen benzer bir vCenter Server uzaktan kod yürütme güvenlik açığı (CVE-2024-37079) düzeltildi.
Ocak ayında Broadcom, Çinli bir hack grubunun en azından 2021'in sonlarından bu yana sıfır gün olarak kritik bir vCenter sunucu güvenlik açığı (CVE-2023-34048) kullandığını açıkladı.
Tehdit grubu (güvenlik firması Mandiant tarafından UNC3886 olarak izlendi), bunu, kötü niyetli vsphere kurulum paketleri (VIB'ler) aracılığıyla ESXI ana bilgisayarlarında VirtualPita ve VirtualPie Backroors'ı dağıtmak için savunmasız vCenter sunucularını ihlal etmek için kullandı.
D-Link, WiFi 6 yönlendiricilerindeki kritik RCE, sert kodlanmış şifre kusurlarını düzeltir
Ivanti, uç nokta yönetimi yazılımındaki maksimum şiddet RCE hatasını düzeltir
Apache, Critical ofBiz Uzaktan Kod Yürütme Güvenlik Açığı
Veeam, yedekleme ve çoğaltma yazılımında kritik RCE kusurunu uyarıyor
D-Link, DIR-846W yönlendiricilerinde dört RCE kusurunu düzeltmediğini söylüyor
Kaynak: Bleeping Computer