Son dönemlerde sıkça duymaya başladığımız bir başlık olmayayan ilginç bir konu haline gelen VMware güvenlik açıklarına bir yenisi daha eklendi.VMware’in amiral gemisi olanESXi hipervizöründe saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyan 3 kritik güvenlik açığını duyurdu.
Bunlar CVE-2024-37085, CVE-2024-37086 ve CVE-2024-37087 VMware tercih eden kuruluşlar için önemli riskler oluşturuyor.
CVE-2024-37085: Kötü niyetli kişiler, gerekli Active Directory (AD) izinlerine sahipse ve vSphere oturum açma yöntemi olarak Active Directory (AD) methodu tercih edildiği senaryo için; bu açıkla ESXi ana bilgisayarına tam erişim elde edebilir.
CVE-2024-37086: Bu güvenlik açığı, halihazırda bir snapshot’a sahip olan bir sanal makinede local yönetim ayrıcalıklarına sahip bir tehdit aktörünün, yetkisi dışında okuma başlatmasına olanak tanır ve bu da hizmet kesintisine sebep olur.
CVE-2024-37087: VCenter Sunucusuna ağ erişimi olan yetkisiz bir kişinin potansiyel olarak hizmet reddi durumuna yol açacak eylemler gerçekleştirebileceği potansiyel bir tehdit mevcuttur.
CVE ID | Description |
---|---|
CVE-2024-37085 | Authentication bypass vulnerability in ESXi’s management interface. |
CVE-2024-37086 | VMware ESXi contains an out-of-bounds read vulnerability |
CVE-2024-37087 | vCenter Server denial-of-service vulnerability |
Etkilenen ürünler aşağıdaki gibidir.
VMware ESXi
VMware vCenter Server
VMware Cloud Foundation
Kötü niyetki kişilerce güvenlik açıklarının başarılı bir şekilde kullanılması, saldırganların uygun kimlik doğrulaması olmadan ESXi yönetici erişimi elde etmesine olanak sağlayabilir. Bu da bir felakete yol açabilir yani sanal makineler üzerinde yetkisiz kontrollere, veri ihlallerine ve hizmet kesintilerine yol açabilir.
Çözüm için ilgili CVE numaralarına ait aksiyonları almanızı hızlıca öneririm :)