VMware vCenter: yama etkisiz, yeni güncelleme gerekli

Bakec

New member
Broadcom, VMware vCenter Server için kritik, yüksek riskli bir güvenlik açığını gideren güncellemeler yayınladı. Bu, zayıf noktaları kapatmaya yönelik ikinci girişimdir.


Duyuru




Broadcom, Eylül ortasında bir yazılım güncellemesiyle birlikte güvenlik uyarısını zaten yayınlamıştı. Artık şirket, danışma belgesini güncelledi ve şöyle yazıyor: “Broadcom'un VMware'i, 17 Eylül 2024 tarihli vCenter yamalarının CVE-2024-38812 güvenlik açığını tam olarak çözmediğini keşfetti. Tüm müşterilerin Yanıt Matrisi'nde harekete geçmesi şiddetle tavsiye edilir” vCenter 8.0 U2 serisi için yamalar artık mevcut.”

VMware vCenter: Kritik arabellek taşması


CVE-2024-38812 CVE girişindeki güvenlik açığı, geliştiricilerin CVSS değeriyle tanımladığı yığın tabanlı bir arabellek taşmasıdır. 9.8 GİBİ eleştirmen Riski sınıflandırın. Saldırganlar, savunmasız makinelere manipüle edilmiş ağ paketleri göndererek DCERPC protokolü uygulamasındaki hatayı tetikleyebilir ve ardından kötü amaçlı kod enjekte edip çalıştırabilir.

Hataları giderilen sürümler artık VMware vCenter 8.0 U3d, 8.0 U2e ve 7.0 U3t ve VMware Cloud Foundation 8.0 U3d, 8.0 U2e ve 7.0 U3t'dir. Sürümlerin tümü, daha önce mevcut olan ve görünüşte etkisiz olan Eylül güncellemelerinden daha üstündür.

BT yöneticileri güncellemeleri hızlı bir şekilde indirip yüklemelidir. VMware sistemleri siber suçlular için popüler bir hedeftir. Örneğin 2023'ün başlarında VMware ESXi sistemlerine yönelik büyük ölçekli saldırı dalgaları yaşandı. O dönemde binlerce ESXi sunucusu saldırıya uğradı ve üzerlerine fidye yazılımı yerleştirilmeye çalışıldı. Federal Bilgi Güvenliği Dairesi, saldırıların odak noktasının Fransa, ABD, Almanya ve Kanada olduğu konusunda uyardı.




(Bilmiyorum)
 
Üst