VMware, 14 Kasım'da açıklandığından beri iki haftadan fazla bir süre boyunca açılmamış bir hata olan Cloud Director Cihaz dağıtımlarında kritik bir kimlik doğrulama baypas güvenlik açığını düzeltti.
Cloud Director, yöneticilerin sanal veri merkezleri (VDC) olarak birden çok konuma yayılmış veri merkezlerini yönetmelerini sağlayan bir VMware platformudur.
Auth, Güvenlik Kususu (CVE-2023-34060), yalnızca daha önce eski bir sürümden yükseltilen VCD Appliance 10.5 çalıştıran cihazları etkiler. Ancak VMware, Fresh VCD Appliance 10.5 kurulumlarını, Linux dağıtımlarını ve diğer cihazları etkilemediğini söylüyor.
Uzak saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşık saldırılarda CVE-2023-34060 hatasını uzaktan kullanabilir.
VMware, "VMware Cloud Director Appliance 10.5'in yükseltilmiş bir sürümünde, cihaza ağ erişimi olan kötü amaçlı bir aktör, 22 numaralı bağlantı noktasında (SSH) veya 5480 numaralı bağlantı noktasında (cihaz yönetimi konsolu) kimlik doğrulaması yaparken giriş kısıtlamalarını atlayabilir."
"Bu bypass 443 numaralı bağlantı noktasında (VCD sağlayıcı ve kiracı giriş) mevcut değil. VMware Cloud Director Appliance 10.5'in yeni bir kurulumunda bypass mevcut değil."
Şirket ayrıca güvenlik yamasını hemen kuramayan yöneticiler için geçici bir çözüm sunmaktadır.
VMware ayrı bir danışmanlıkta, "VMware, müşterilerin sorunu anlamalarına ve hangi yükseltme yolunun düzeltileceğini anlamalarına yardımcı olmak için VMware Güvenlik Danışmanlığı VMA-2023-0026'yı yayınladı."
VMware tarafından paylaşılan geçici çözüm yalnızca VCD Appliance 10.5.0'ın etkilenen sürümleri için çalışır ve özel bir komut dosyası indirilmesini ve CVE-2023-34060 saldırılarına karşı savunmasız hücreler üzerinde çalıştırmayı gerektirir.
VMware'e göre bu çözüm, herhangi bir fonksiyonel aksamaya neden olmaz ve kesinti süresi de bir endişe kaynağı değildir, çünkü ne bir hizmet yeniden başlatılması ne de yeniden başlatılması gerekmez.
Haziran ayında, VMware, Çin siberleri tarafından veri hırsızlığı için sömürülen bir ESXI sıfır gününü (CVE-2023-20867) yamaladı ve müşterileri ağlar için ARIA Operasyonları Aracında aktif olarak istismar edilmiş bir kritik kusur için uyardı.
Daha yakın zamanlarda, Ekim ayında, uzaktan kod yürütme saldırıları için kullanılabilecek kritik bir vCenter sunucusu kusurunu (CVE-2023-34048) sabitledi.
VMware, kritik VCD Appliance Auth Bypass'ı yama olmadan açıklar
VMware, Vrealize RCE Kusur için kamuya açık istismarın yöneticilerini uyarıyor
Qilin Ransomware'in Linux sürümü VMware ESXI'ya odaklanıyor
Zyxel, NAS cihazlarındaki birden fazla kritik güvenlik açığı konusunda uyarıyor
Microsoft, Windows Server VM'leri Ekim güncellemelerine göre düzeltiyor
Kaynak: Bleeping Computer