bencede
New member
VMware vCenter Server ve Cloud Foundation’da, bazılarını üreticinin yüksek riskli olarak sınıflandırdığı güvenlik açıkları vardır. Güvenlik açıklarını gidermek için güncellemeler mevcuttur. BT yöneticileri bunları hızlı bir şekilde kullanmalıdır.
Duyuru
VMware, güvenlik danışma belgesinde beş güvenlik açığı listeler. Boşlukların tümü, örneğin arabellek taşması biçimindeki tüm bellek ihlalleridir (bellek bozulması). Geliştiriciler bunlardan dördünü yüksek risk ve birini orta tehdit olarak sınıflandırıyor.
VMware: beş güvenlik açığı
DCERRPC protokolü uygulaması, uzaktaki saldırganların temeldeki işletim sistemine kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır çünkü sistem, yığın tabanlı arabellek taşmasına (CVE-2023-20892, CVSS) izin veren başlatılmamış bellek kullanır 8.1risk”yüksek“). DCERPC protokolündeki ücretsiz kullanımdan sonra bir güvenlik açığı benzer etkilere sahiptir, kaynakların serbest bırakıldıktan sonra yanlış bir şekilde yeniden kullanılmasına izin verirken aynı zamanda saldırganların kod kaçakçılığı yapmasına izin verir (CVE-2023-20893, CVSS 8.1, yüksek).
Ayrıca DCERPC’nin yanlış uygulanması nedeniyle yazma erişimi beklenen bellek sınırlarının dışında gerçekleşebilir (CVE-2023-20894, CVSS 8.1, yüksek). Kötü niyetli kişiler, oluşturulan DCERPC paketlerini (CVE-2023-20895, CVSS) işlerken bellek karmaşası nedeniyle kimlik doğrulamasını da atlayabilir. 8.1, yüksek). En son güvenlik açığı, okuma erişimine bellek sınırlarının dışında izin verir; bu, özenle hazırlanmış DCERPC paketlerinin hizmet reddine yol açabileceği anlamına gelir (CVE-2023-20896, CVSS 5.9, yarım).
DCERPC güvenlik açıkları, vCenter Server 8.0 ve 7.0 ile Cloud Foundation (vCenter Server) 5.x ve 4.x’i etkiler. VCenter Server 8.0 U1b ve 7.0 U3m’nin güncellenmiş sürümü, Cloud Foundation için de güvenlik açıklarını kapatmalıdır.
VMware ürünlerindeki güvenlik boşlukları genellikle hızlı bir şekilde siber çete istismar kitlerinde sona erdiğinden, BT yöneticilerinin mevcut tüm güncellemeleri hızlı bir şekilde yüklemesi gerekir. Haftanın başında, üreticinin yaklaşık iki hafta önce güvenlik güncellemeleri yayınladığı VMware Aria Operations for Networks’e yönelik saldırılar biliniyordu.
Duyuru
(dmk)
Haberin Sonu
Duyuru
VMware, güvenlik danışma belgesinde beş güvenlik açığı listeler. Boşlukların tümü, örneğin arabellek taşması biçimindeki tüm bellek ihlalleridir (bellek bozulması). Geliştiriciler bunlardan dördünü yüksek risk ve birini orta tehdit olarak sınıflandırıyor.
VMware: beş güvenlik açığı
DCERRPC protokolü uygulaması, uzaktaki saldırganların temeldeki işletim sistemine kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır çünkü sistem, yığın tabanlı arabellek taşmasına (CVE-2023-20892, CVSS) izin veren başlatılmamış bellek kullanır 8.1risk”yüksek“). DCERPC protokolündeki ücretsiz kullanımdan sonra bir güvenlik açığı benzer etkilere sahiptir, kaynakların serbest bırakıldıktan sonra yanlış bir şekilde yeniden kullanılmasına izin verirken aynı zamanda saldırganların kod kaçakçılığı yapmasına izin verir (CVE-2023-20893, CVSS 8.1, yüksek).
Ayrıca DCERPC’nin yanlış uygulanması nedeniyle yazma erişimi beklenen bellek sınırlarının dışında gerçekleşebilir (CVE-2023-20894, CVSS 8.1, yüksek). Kötü niyetli kişiler, oluşturulan DCERPC paketlerini (CVE-2023-20895, CVSS) işlerken bellek karmaşası nedeniyle kimlik doğrulamasını da atlayabilir. 8.1, yüksek). En son güvenlik açığı, okuma erişimine bellek sınırlarının dışında izin verir; bu, özenle hazırlanmış DCERPC paketlerinin hizmet reddine yol açabileceği anlamına gelir (CVE-2023-20896, CVSS 5.9, yarım).
DCERPC güvenlik açıkları, vCenter Server 8.0 ve 7.0 ile Cloud Foundation (vCenter Server) 5.x ve 4.x’i etkiler. VCenter Server 8.0 U1b ve 7.0 U3m’nin güncellenmiş sürümü, Cloud Foundation için de güvenlik açıklarını kapatmalıdır.
VMware ürünlerindeki güvenlik boşlukları genellikle hızlı bir şekilde siber çete istismar kitlerinde sona erdiğinden, BT yöneticilerinin mevcut tüm güncellemeleri hızlı bir şekilde yüklemesi gerekir. Haftanın başında, üreticinin yaklaşık iki hafta önce güvenlik güncellemeleri yayınladığı VMware Aria Operations for Networks’e yönelik saldırılar biliniyordu.
Duyuru
(dmk)
Haberin Sonu