Şimdi yama! Güvenlik araştırmacıları, güvenlik açıklarını VMware vRealize Log’da birleştiriyor

bencede

New member
Horizon3 güvenlik araştırmacıları, nispeten az bir çabayla VMware vRealize Log günlük kaydı aracıyla ağlarda kötü amaçlı kod yürütmek için açıklardan yararlanma kodu geliştirdi. Bu, kök ayrıcalıklarıyla mümkün olmalı ve tam bir uzlaşmaya yol açabilir. Araştırmacılar, saldırıların yakın olabileceğini varsayıyorlar.


Güvenlik açığı kokteyli


Bir raporda, üç güvenlik açığını nasıl düzelttiklerini ayrıntılarıyla anlatıyorlar (CVE-2022-31704 “eleştirmen“, CVE-2022-31711”orta“, CVE-2022-31706”eleştirmen‘) kimlik doğrulama olmadan varsayılan günlük aracında. Kendi ifadelerine göre, daha sonra kök ayrıcalıklarıyla kod çalıştırabildiler.

Raporlarında ayrıca, yöneticilerin sistemlerine zaten saldırı yapılıp yapılmadığını görmek için kullanabilecekleri tehlike göstergelerini (IOC’ler) listelerler. Güvenlik araştırmacıları, saldırganların yükü başarılı bir şekilde iletmek için bazı belirtilmemiş altyapıya ihtiyaç duyduklarını söylüyor. Genel olarak olsa da, saldırılar nispeten kolay olmalıdır. Bir saldırı başarılı olursa, saldırganlar, diğer şeylerin yanı sıra, daha fazla erişim (yanal hareket) için API anahtarlarını ve oturum belirteçlerini kopyalayabilir.

Şimdi güncelle!


Neyse ki, günlük kaydı genellikle yalnızca LAN’da gerçekleşir, bu nedenle İnternet tabanlı saldırılar yalnızca nispeten düşük bir risk oluşturur. Araştırmacılar, İnternet üzerinden halka açık yalnızca 45 örnek gözlemlediklerini söylüyorlar. Boşlukları doldurmak için yöneticiler vRealize log sürüm 8.10.2’yi kurmalıdır. Güvenlik açıkları geçen haftadan beri biliniyor.


(İle ilgili)



Haberin Sonu
 
Üst