Üreticinin ekim ayında yama yayınladığı VMware vCenter Server ve Cloud Foundation'da kritik bir güvenlik açığı bulunuyor. Güvenlik açığı vahşi ortamda aktif olarak saldırıya uğradığı için şirket artık güvenlik tavsiyesini güncelledi. BT yöneticileri mevcut güncellemeyi mümkün olan en kısa sürede uygulamalıdır.
Duyuru
Etkilenen güvenlik açığı “Dağıtılmış Bilgi İşlem Ortamı / Uzaktan Prosedür Çağrıları” (DCERPC) desteğinde yatmaktadır: DCERPC protokolünün işlenmesi sırasında amaçlanan bellek sınırlarının dışında yazma erişimleri meydana gelebilir. Bu, vCenter Sunucusuna ağ erişimi olan saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır (CVE-2023-34048, CVSS 9.8“Risk”eleştirmen“). Zaten Ekim ayında VMware, güvenlik açığını o kadar patlayıcı olarak sınıflandırmıştı ki geliştiriciler, yaşam döngülerinin sonuna ulaşmış ürünler için bile güncellemeler yayınlamıştı.
VMware güvenlik tavsiyesini güncelliyor
Bu güvenlik açığıyla ilgili olarak VMware'in güvenlik danışma belgesine şu giriş eklendi: “VMware, CVE-2023-34048'den yararlanılmasının yaygın olarak gerçekleştiğini doğruladı.” Tercüme: “VMware, CVE-2023-34048 güvenlik açığının kötüye kullanıldığını doğruluyor”, bu da siber suçlular tarafından saldırıya uğradığı ve kötü amaçlı kod kaçırmak için kötüye kullanıldığı anlamına geliyor.
Ekleme bu hafta Çarşamba günü yapıldı ve şu ana kadar büyük ölçüde fark edilmedi. VMware, saldırılara ilişkin herhangi bir ayrıntı vermiyor. Geliştiriciler ayrıca, BT yöneticilerinin bilinen saldırılardan etkilenip etkilenmediklerini belirlemek için kullanabilecekleri ipuçları olan güvenlik ihlali göstergelerini (IOC) de sağlamazlar. Yöneticiler bu nedenle en azından vCenter Server ve Cloud Foundation örneklerinin güncel olup olmadığını hızlı bir şekilde kontrol etmelidir.
(Bilmiyorum)
Haberin Sonu
Duyuru
Etkilenen güvenlik açığı “Dağıtılmış Bilgi İşlem Ortamı / Uzaktan Prosedür Çağrıları” (DCERPC) desteğinde yatmaktadır: DCERPC protokolünün işlenmesi sırasında amaçlanan bellek sınırlarının dışında yazma erişimleri meydana gelebilir. Bu, vCenter Sunucusuna ağ erişimi olan saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır (CVE-2023-34048, CVSS 9.8“Risk”eleştirmen“). Zaten Ekim ayında VMware, güvenlik açığını o kadar patlayıcı olarak sınıflandırmıştı ki geliştiriciler, yaşam döngülerinin sonuna ulaşmış ürünler için bile güncellemeler yayınlamıştı.
VMware güvenlik tavsiyesini güncelliyor
Bu güvenlik açığıyla ilgili olarak VMware'in güvenlik danışma belgesine şu giriş eklendi: “VMware, CVE-2023-34048'den yararlanılmasının yaygın olarak gerçekleştiğini doğruladı.” Tercüme: “VMware, CVE-2023-34048 güvenlik açığının kötüye kullanıldığını doğruluyor”, bu da siber suçlular tarafından saldırıya uğradığı ve kötü amaçlı kod kaçırmak için kötüye kullanıldığı anlamına geliyor.
Ekleme bu hafta Çarşamba günü yapıldı ve şu ana kadar büyük ölçüde fark edilmedi. VMware, saldırılara ilişkin herhangi bir ayrıntı vermiyor. Geliştiriciler ayrıca, BT yöneticilerinin bilinen saldırılardan etkilenip etkilenmediklerini belirlemek için kullanabilecekleri ipuçları olan güvenlik ihlali göstergelerini (IOC) de sağlamazlar. Yöneticiler bu nedenle en azından vCenter Server ve Cloud Foundation örneklerinin güncel olup olmadığını hızlı bir şekilde kontrol etmelidir.
(Bilmiyorum)
Haberin Sonu