Çeşitli yazılım güvenlik açıkları nedeniyle VMware Aria Operations'a yönelik saldırılar yakın olabilir. Korumalı bir sürüm indirilebilir. Geliştiriciler toplam beş boşluğu doldurdu.
Duyuru
Çeşitli tehlikeler
Bir tavsiye mesajında geliştiriciler, tehdit düzeyi “” olan iki kök güvenlik açığından (CVE-2024-38830, CVE-2024-38831) bahsediyoryüksek“. Saldırıların başarılı olması halinde saldırganlar root haklarını kazanabilirler. Böyle bir konumda sistemlerin kontrolünü tamamen ele geçirebilecekleri varsayılabilir. Ancak saldırının önündeki engel yüksektir ve saldırganların zaten yerel yetkiye sahip olmaları gerekir. yönetici hakları.
VMware şu anda böyle bir saldırının nasıl çalışabileceğini ve yöneticilerin halihazırda saldırıya uğramış bilgisayarları nasıl tanıyabileceğini ayrıntılı olarak açıklamıyor.
Kalan üç güvenlik açığı (CVE-2024-38832″)yüksek“, CVE-2024-38833”orta“, CVE-2024-38834 “medium”) depolanan XSS saldırılarını etkinleştirir. Bu noktada bir bulut sağlayıcıya düzenleme erişimi olan saldırganlar kendi kodlarını çalıştırabilirler.
Sistemleri artık güvenli hale getirin
Geliştiriciler, Aria Operations 4.x, 5.x ve 8.x sürümlerinin güvenlik açıklarından etkilendiğini söylüyor. Bilgisayarları açıklanan saldırılara karşı korumak için yöneticilerin şunları yapması gerekir: Sürüm 8.18.2 düzenlemek. Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok. Yöneticiler yüklemeden önce çok uzun süre beklememelidir. Güncelleştirmelerin hemen yüklenememesi durumunda sistemleri koruyacak herhangi bir geçici çözüm şu anda mevcut değildir.
Yakın zamanda VMware Tanzu Spring, vCenter ve HCX uygulamalarındaki güvenlik kusurları bu yılın ekim ayında manşetlere çıktı.
(des)
Duyuru
Çeşitli tehlikeler
Bir tavsiye mesajında geliştiriciler, tehdit düzeyi “” olan iki kök güvenlik açığından (CVE-2024-38830, CVE-2024-38831) bahsediyoryüksek“. Saldırıların başarılı olması halinde saldırganlar root haklarını kazanabilirler. Böyle bir konumda sistemlerin kontrolünü tamamen ele geçirebilecekleri varsayılabilir. Ancak saldırının önündeki engel yüksektir ve saldırganların zaten yerel yetkiye sahip olmaları gerekir. yönetici hakları.
VMware şu anda böyle bir saldırının nasıl çalışabileceğini ve yöneticilerin halihazırda saldırıya uğramış bilgisayarları nasıl tanıyabileceğini ayrıntılı olarak açıklamıyor.
Kalan üç güvenlik açığı (CVE-2024-38832″)yüksek“, CVE-2024-38833”orta“, CVE-2024-38834 “medium”) depolanan XSS saldırılarını etkinleştirir. Bu noktada bir bulut sağlayıcıya düzenleme erişimi olan saldırganlar kendi kodlarını çalıştırabilirler.
Sistemleri artık güvenli hale getirin
Geliştiriciler, Aria Operations 4.x, 5.x ve 8.x sürümlerinin güvenlik açıklarından etkilendiğini söylüyor. Bilgisayarları açıklanan saldırılara karşı korumak için yöneticilerin şunları yapması gerekir: Sürüm 8.18.2 düzenlemek. Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok. Yöneticiler yüklemeden önce çok uzun süre beklememelidir. Güncelleştirmelerin hemen yüklenememesi durumunda sistemleri koruyacak herhangi bir geçici çözüm şu anda mevcut değildir.
Yakın zamanda VMware Tanzu Spring, vCenter ve HCX uygulamalarındaki güvenlik kusurları bu yılın ekim ayında manşetlere çıktı.
(des)