VMware, kod yürütmesine izin veren vCenter sunucusu hatalarını düzeltiyor, Auth Bypass

2 yıl önce

VMware, vCenter sunucusunda birden fazla yüksek şiddetli güvenlik kusuruna hitap etti, bu da saldırganların kod yürütülmesine ve eşleştirilmemiş sistemlerde kimlik doğrulamasını atlamasına izin verebilir.

VCenter Server, VMware'in vSphere Suite için kontrol merkezi ve yöneticilerin sanallaştırılmış altyapıyı yönetmesine ve izlemelerine yardımcı olan bir sunucu yönetimi çözümüdür.

Güvenlik hataları, VCenter Server tarafından kullanılan DCE/RPC protokolü uygulamasında bulundu. Bu protokol, sanal birleşik bir bilgi işlem ortamı oluşturarak birden çok sistemde sorunsuz çalışmayı sağlar.

VMware, bugün yığın üstü akış (CVE-2023-20892), kullanımdan sonra (CVE-2023-20893), sınır dışı okunan (CVE-2023-20895 de dahil olmak üzere dört yüksek şiddetli hata için güvenlik güncellemeleri yayınladı (CVE-2023-20893) ), sınır dışı yazma (CVE-2023-20894) Kusurlar.

İlk iki (CVE-2023-20892, CVE-2023-20893), kullanıcı etkileşimi gerektirmeyen ve toplam gizlilik kaybına neden olabilecek yüksek karmaşıklık saldırılarında kod yürütme kazanmak için ağ erişimi olan kime doğrulanmamış saldırganlar tarafından kullanılabilir. bütünlük ve kullanılabilirlik.

VMware, "VCenter sunucusu, DCerpc protokolünün uygulanmasında intiharsız belleğin kullanılması nedeniyle bir yığın taşma güvenlik açığı içeriyor." Dedi.

"VCenter Server'a ağ erişimi olan kötü niyetli bir aktör, vCenter sunucusunu barındıran temel işletim sisteminde keyfi kod yürütmek için bu sorunu kullanabilir."

CVE-2023-20895'i hedefleyen tehdit aktörleri, sınır dışı bir okuma ve bellek yolsuzluğunu tetikleyebilir ve bunların eşsiz vCenter sunucu cihazlarında kimlik doğrulamasını atlamalarına izin verebilir.

CVE-2023-20896 olarak izlenen Beşinci VCenter Sunucusu, hedef ana bilgisayarda (örn. VMCAD, VMDIRD, VMAFDD) birden fazla VMware hizmetini hedefleyen hizmet reddi saldırılarında uzaktan kullanılabilir.

Bugün ele alınan tüm güvenlik açıkları Cisco Talos güvenlik araştırmacıları Dimitrios Tatsis ve Aleksandar Nikolic tarafından bulundu ve bildirildi.

Geçen hafta, VMware, Çin Devleti bilgisayar korsanları tarafından verileri çalmak için Backdoor Windows ve Linux sanal makinelerine sömürülen bir ESXI sıfır gününü yamaladı.

Salı günü şirket, müşterilere ARIA Operasyonları Analytics aracında şu anda patched kritik bir kırılganlığın artık saldırılarda aktif olarak sömürüldüğü konusunda uyardı.

Grafana, Azure Reklam Entegrasyonu nedeniyle kritik kimyasal bypass'ı uyarıyor

VMware, saldırılarda sömürülen kritik vrealize kusurunu uyarıyor

VRealize Network Analytics aracındaki kritik güvenlik açıklarını düzeltir

Cisco, 6 aylık AnyConnect VPN Zero Day'i istismar koduyla düzeltiyor

Cisco, AnyConnect VPN sıfır gününü açıklar, mevcut kod kod

Kaynak: Bleeping Computer

More Posts