VMWare Varsayılan VCenter Server Yüklemelerinde Kritik Hatanın Uyarıları

4 yıl önce

VMware, Müşterileri Analytics Hizmetinde derhal düzeltmeli bir dosya yükleme güvenlik açığını hemen düzelterek, varsayılan VCenter Server 6.7 ve 7.0 dağıtımlarını çalıştıran tüm cihazları etkilemektedir.

VCenter Server, sanallaştırılmış ana bilgisayarları ve sanal makineleri işletme ortamlarında tek bir konsol üzerinden yönetmelerine yardımcı olan bir sunucu yönetimi çözümüdür.

Bob Plankers, VMware'deki teknik pazarlama mimarı, VMware'deki teknik pazarlama mimarı, "VCenter Server'ı ağ üzerinden erişebilen herkes tarafından kullanılabilir.

"Ransomware'in bu döneminde, bir saldırganın ağınızın içinde bir yerde, bir masaüstünde ve belki de bir kullanıcı hesabının kontrolünde bile olduğunu varsaymak en güvenlidir, bu yüzden mümkün olan en kısa sürede acil durum değişikliği ve yamayı bildirmenizi tavsiye ediyoruz. "

CVE-2021-22005 olarak izlenen ve bir CVSS 3.1 şiddeti derecelendirme derecesi olan güvenlik hatası 9.8 / 10 - Özel olarak hazırlanmış bir dosya yükleyerek açılmamış VCenter Server dağıtımlarında komutları ve yazılımı yürütmek için saldırganlar tarafından istismar edilebilir.

Bu hatanın George Noseevich ve Sergey Gerasimov tarafından SolidLAB LLC tarafından bildirildi ve kimliksiz saldırılar tarafından kullanıcı etkileşimi gerektirmeyen düşük karmaşıklık saldırılarında uzaktan sömürülebilir.

VMware, "VCenter Server, Analytics Hizmeti'nde isteğe bağlı bir dosya yükleme güvenlik açığı içeriyor" dedi. "VCENTER Server'daki 443 numaralı bağlantı noktasına 443 numaralı bağlantı noktasına sahip kötü amaçlı bir aktör, özel hazırlanmış bir dosya yükleyerek VCenter Server'da kod yürütmek için bu sorunu istifa edebilir."

Şirkete göre, bu güvenlik açığının yaması, çalışmaların bu hataların açıklanmasından hemen sonra yüzey yapacağı göz önüne alındığında, bu güvenlik açığının herhangi bir IT yöneticisinin görev listesinin üst kısmına eklenmelidir.

"Hemen, bu güvenlik açığının etkileri ciddidir ve bu bir zaman meselesidir - açıklamadan sonra muhtemel dakika - işten çıkarma işlemleri halka açıktır" dedi.

"Günümüzde Ransomware Tehlikesi tehdidi ile en güvenli duruş, bir saldırganın bir masaüstünün ve bir kullanıcı hesabının kimlik avı veya speakfishing gibi tekniklerin kullanılmasıyla zaten bir masaüstünün ve bir kullanıcı hesabını kontrol edebileceğini varsaymaktır.

"Bu, saldırganın zaten bir kurumsal güvenlik duvarı içinden VCenter sunucusuna ulaşabileceği anlamına gelir ve zamanın özünde."

VMware ayrıca, cihazlarını geçici bir çözüm olarak hemen düzeltemeyenler için bir geçici çözüm sağlar.

Burada ayrıntılandırılan adımlar, sanal cihazdaki bir metin dosyasını düzenlemenizi ve hizmetleri manuel olarak yeniden başlatmanızı veya kullanımı olasılığını kaldırmak için VMware tarafından sağlanan bir komut dosyasını kullanmanızı gerektirir.

CVE-2021-22005 güvenlik açığı ile ilgili ek soru ve cevaplara sahip ayrıntılı bir SSS belgesi burada mevcuttur.

Mayıs ayında, VMware, tüm VCenter Server dağıtımlarını etkileyen, Sanal San Sağlık Kontrol Eklentisinde kritik bir uzaktan kod yürütme (RCE) kusuruna benzer bir uyarı verdi.

Tüm varsayılan işlemlerde (VROPS) için geçerli olan tüm VCenter sunucu dağıtımlarını etkileyen bir diğer eleştirel RCE hatası Şubat ayında düzeltildi.

Bilgisayar korsanları VMware CVE-2021-22005 hedefleri için taranıyor, şimdi yama!

Yeni Windows Güvenlik Güncellemeleri Ağ Yazdırmayı Break

FBI, CISA ve NSA, artan conti ransomware saldırılarını uyardı

Yeni MacOS sıfır gün böcek saldırganların uzaktan komutları çalıştırmasını sağlar

NETGEAR, çoklu yönlendiricilerde tehlikeli kod yürütme hatasını düzeltir

Kaynak: Bleeping Computer

More Posts