VMware bugün müşterilere VCenter Server 8.0'ın (en son sürüm) hala Kasım 2021'de açıklanan yüksek şiddetli bir ayrıcalık artış güvenlik açığı ele almak için bir yama beklediğini bilgilendirdi.
Bu güvenlik kusuru (CVE-2021-22048) Crowdstrike'ın Yaron Zinar ve Sagi Sheinfeld tarafından VCenter Server'ın IWA (entegre Windows kimlik doğrulaması) mekanizmasında bulundu ve ayrıca VMware'in bulut temel hibrid bulut platform dağıtımlarını da etkiliyor.
Uygulama dışı erişimi olan saldırganlar, ayrıcalıkları, satılmamış sunucularda daha yüksek ayrıcalıklı bir gruba yükseltmek için kullanabilir.
VMware, bu kusurun yalnızca düşük ayrıcalıklar ve kullanıcı etkileşimi gerektirmeyen yüksek karmaşıklık saldırılarının bir parçası olarak hedeflenen sunucuya bitişik bir vektör ağı kullanan saldırganlar tarafından kullanılabileceğini söylüyor (ancak, NIST NVD's CVE-2021-22048 girişi, düşük olarak sömürülebilir olduğunu söylüyor. -Complexity saldırıları).
Buna rağmen, VMware hatanın şiddetini önemli olarak değerlendirdi, yani "sömürü, kullanıcı verilerinin ve/veya kaynakların kullanıcı yardımı yoluyla veya doğrulanmış saldırganlar tarafından gizliliğinin ve/veya bütünlüğünün tamamen uzlaşmasıyla sonuçlanıyor."
Şirket, Temmuz 2022'de yalnızca o zaman en son kullanılabilir sürümü çalıştıran sunucular için kusura değinen güvenlik güncellemeleri yayınlamasına rağmen (vCenter Server 7.0 güncellemesi 3F), 11 gün sonra yamaları geri çekti çünkü güvenlik açığını gidermediler ve güvenli hale getirdi. Token servisi (VMware-STSD) Yama yaparken çöküyor.
VMware, "VMware, yanıt matrisinde daha önce belirtilen VCenter 7.0U3F güncellemelerinin CVE-2021-22048'i düzeltmediğini ve işlevsel bir sorun sunmadığını belirledi."
Yamalar etkilenen tüm ürünler için beklemede olsa da, VMware, yöneticilerin saldırı vektörünü kaldırmasına izin veren bir geçici çözüm sağlar.
Saldırı denemelerini engellemek için VMware, yöneticilere, etkilenen entegre Windows kimlik doğrulamasından (IWA) AD FS için LDAPS Kimlik Doğrulaması veya Kimlik Sağlayıcı Federasyonu (Yalnızca VSphere 7.0) üzerinden Active Directory'ye geçmesini tavsiye eder.
Şirket, "LDAP kimlik doğrulaması üzerindeki Active Directory bu güvenlik açığından etkilenmez. Ancak VMware, müşterilerin başka bir kimlik doğrulama yöntemine geçmeyi planlamasını şiddetle tavsiye ediyor."
"LDAPS üzerinden Active Directory, etki alanı güvenlerini anlamıyor, bu nedenle bu yönteme geçen müşteriler, güvenilir alanlarının her biri için benzersiz bir kimlik kaynağı yapılandırmaları gerekecek. AD FS için Kimlik Sağlayıcı Federasyonu bu kısıtlamaya sahip değil."
VMware ayrıca LDAP'lere (burada ve burada) Active Directory'ye geçme ve AD FS için Kimlik Sağlayıcı Federasyonu'na geçme konusunda ayrıntılı talimatlar sağlar.
Microsoft Exchange Server Zero-Day Hexation Bypassed
Proxynotshell Exchange Zero Day için Microsoft Güncellemeleri
VMware Siber Güvenlik Tehdit Raporundan En İyi 8 Takeways
HP, önceden yüklenmiş destek asistanı aracında şiddetli hatayı düzeltir
VMware: Linux ESXI VM performansında% 70 düşüş Rubbleed düzeltmelerle
Kaynak: Bleeping Computer