Kritik VMware kusurları sayesinde günlük dosyası kabusu derinleşiyor • The Register


VMware, vRealize Log Insight yazılımındaki iki kritik 9.8 dereceli uzaktan kod yürütme hatası da dahil olmak üzere dört güvenlik açığı için düzeltmeler yayınladı.

VMware’e göre, ulus devlet haydutlarının veya siber suçluların bu açıkları bulup istismar ettiğine dair (henüz) bir rapor yok. Ancak, sıfır hasta olmaktan kaçınmak için er ya da geç yama yapmak iyi bir fikirdir.

vRealize Log Insight bir günlük yönetim aracıdır – herkesin favorisi, değil – ve sanallaştırma devinin diğer bazı ürünleri kadar popüler olmasa da, VMware’in işletmeler ve devletler arasında her yerde bulunması ve ürünleri bir araya getirme uygulaması, ürünlerinde her zaman açıkların olduğu anlamına gelir. para kazanmak ve/veya hassas bilgileri çalmak isteyen kötü niyetli kişiler için çok çekici hedefler.

Örnek olay: Kasım ayında yüksek profilli Log4j güvenlik açığından yararlanan devlet destekli İranlı mürettebat yama uygulanmamış bir VMware Horizon sunucusuna sızmak ABD federal hükümeti içinde ve XMRig kripto madencisini konuşlandırdı.

Günümüzün güvenlik danışma belgesindeki en ciddi iki hata, bir dizin geçişi güvenlik açığı (CVE-2022-31703) ve bozuk bir erişim denetimi güvenlik açığıdır (CVE-2022-31704). Her ikisi de 10 üzerinden mükemmele yakın bir 9,8 CVSS derecesi aldı.

İki kusur, bir kötü niyetli kişinin kısıtlanmış kaynaklara yetkisiz erişim elde etmesi için farklı yollar sağlarken, başarılı bir açıktan yararlanmanın sonucu aynıdır.

“Kimliği doğrulanmamış, kötü niyetli bir aktör, etkilenen bir cihazın işletim sistemine dosyalar enjekte edebilir ve bu da uzaktan kod yürütülmesine neden olabilir.” VMware uyardı her iki kritik hata hakkında.

Üçüncü hata olan CVE-2022-31710, vRealize Log Insight’ta kimliği doğrulanmamış, uzaktaki bir saldırganın verileri manipüle etmesine ve hizmet reddi saldırısına neden olmasına olanak tanıyan bir seri kaldırma güvenlik açığıdır. 7.5 CVSS skoru ile önemli şiddet aralığındadır.

Ve son olarak, CVE-2022-31711, kimliği doğrulanmamış bir saldırganın hassas oturum ve uygulama bilgilerini uzaktan çalmasına izin verebilecek bir bilgi ifşa hatasıdır. 5.3 önem derecesi aldı.

VMware vRealize Log Insight 8.10.2’ye güncelleme, satıcıya ve yayınlanan VMware’e göre dört deliğin tümünü kapatmalıdır geçici çözüm talimatları ilave olarak.

Zero Day Initiative, dört hatayı da buldu ve bunları VMware’e bildirdi.

Trend Micro’nun ZDI tehdit farkındalığı başkanı Dustin Childs, “Bu güvenlik açığını kullanan herhangi bir genel istismar kodundan veya aktif saldırıdan haberdar değiliz” dedi. Kayıt. “Bu hata için konsept kanıtı yayınlamak için şu anda bir planımız olmasa da, VMware ve diğer sanallaştırma teknolojilerindeki araştırmamız devam ediyor.”

En son güvenlik açıkları, VMware’in ifşa edilmesinden birkaç ay sonra gelir. üç kritik dereceli kusur Workspace ONE Assist for Windows – BT ve yardım masası personeli tarafından çalışanların cihazlarını uzaktan devralmak ve yönetmek için kullanılan bir ürün.

Bu kusurlar, CVSS ölçeğinde 10 üzerinden 9,8 olarak derecelendirildi.

Bir Workspace ONE Assist dağıtımına internet veya ağ üzerinden erişebilen bir suçlu, kimlik doğrulaması gerekmeden yönetimsel erişim elde etmek için bu üç hatadan herhangi birini kullanabilir. Ardından, izinsiz giren veya içeriden izinsiz giren kişi, cihazların denetimini ele geçirmek gibi pek de yardımcı olmayan bir yardım sunmak için kullanıcılarla iletişime geçebilir. ®



Kaynak : https://go.theregister.com/feed/www.theregister.com/2023/01/25/critical_vmware_flaws/

Yorum yapın