VMware Yamaları VCenter Sunucu Kususu Kasım ayında açıklandı

3 yıl önce

VCenter Server'ın IWA (Entegre Windows Kimlik Doğrulaması) mekanizmasında yüksek şiddetli bir ayrıcalık artış kusurunu açıkladıktan sekiz ay sonra, VMware sonunda etkilenen sürümlerden biri için bir yama yayınladı.

Bu güvenlik açığı (CVE-2021-22048 olarak izlendi ve Crowdstrike's Yaron Zinar ve Sagi Sheinfeld tarafından bildirildi) de VMware'in bulut temel hibrid bulut platform dağıtımlarını etkiliyor.

Başarılı sömürü, ayrıcalıkları daha yüksek ayrıcalıklı bir gruba yükseltmek için satılmamış vCenter sunucusu dağıtımlarına yönelik olmayan erişimi olan saldırganları sağlar.

VMware'e göre, hata yalnızca hedeflenen sunucunun düşük ayrıcalıklar ve kullanıcı etkileşimi gerektirmeyen yüksek karmaşıklık saldırılarının bir parçası olarak bulunduğu aynı fiziksel veya mantıksal ağdan kullanılabilir (ancak NIST NVD's CVE-2021-22048 girişi bunun olduğunu söylüyor düşük karmaşıklık saldırılarında uzaktan sömürülebilir).

Buna rağmen, VMware bu hatanın şiddetini önemli önem aralığında değerlendirmiştir, bu da "sömürü, kullanıcı verilerinin ve/veya işleme kaynaklarının gizliliğin ve/veya bütünlüğünün tamamen uzlaşmasına neden olur veya kullanıcı yardımı veya kimlik doğrulamalı saldırganlar tarafından işleme kaynakları . "

CVE-2021-22048, birden fazla vCenter sunucu sürümünü (yani, 6.5, 6.7 ve 7.0) etkilerken, şirket VCenter Server 7.0 güncelleme 3F'yi bugün yayınladı, bu da yalnızca kullanılabilir sürümü çalıştıran sunucular için güvenlik açığını ele alan bir güvenlik güncellemesi.

Neyse ki, yamalar diğer etkilenen sürümler için beklemede olsa da, VMware, güvenlik danışmanlığı ilk sekiz ay önce 10 Kasım 2021'de yayınlandığından, saldırı vektörünü kaldırmak için bir çözüm sağladı.

Saldırı denemelerini engellemek için VMware, ayrı bir bilgi tabanı makalesindeki yöneticilere, etkilenen entegre Windows kimlik doğrulamasından (IWA) AD FS (yalnızca VSphere 7.0) için LDAPS Kimlik Doğrulaması veya Kimlik Sağlayıcı Federasyonu üzerinden Active Directory'ye geçmelerini tavsiye eder.

Şirket, "LDAP kimlik doğrulaması üzerindeki Active Directory bu güvenlik açığından etkilenmez. Ancak VMware, müşterilerin başka bir kimlik doğrulama yöntemine geçmeyi planlamasını şiddetle tavsiye ediyor." Dedi.

"LDAPS üzerinden Active Directory, etki alanı güvenlerini anlamıyor, bu nedenle bu yönteme geçen müşteriler, güvenilir alanlarının her biri için benzersiz bir kimlik kaynağı yapılandırmaları gerekecek. AD FS için Kimlik Sağlayıcı Federasyonu bu kısıtlamaya sahip değil."

VMware, LDAP'ler üzerinden Active Directory'ye geçme (burada ve burada) ve AD FS için Kimlik Sağlayıcı Federasyonu'na geçme hakkında ayrıntılı talimatlar sağlar.

Kritik VMware Auth Bypass hatası için piyasaya sürülen istismar, şimdi yama

VMware Yamaları Kritik Auth Bypass kusurunu birden çok üründe

CISA, ajanslara saldırılarda kullanılan yeni Windows Zero-Day'i yamasını sipariş ediyor

Microsoft Azure Fabricscape Bug Hacker'ların Linux Kümelerini Kaçırmasına İzin Ver

Microsoft, Windows Krbrelayup LPE saldırıları için azaltma paylaşıyor

Kaynak: Bleeping Computer

More Posts