Vmware

VMware Güvenlik Açığıkları Saldırganların Kimlik Doğrulamasını Esgeçmesine İzin Veriyor

ESXI versiyon Downgrade

Son dönemlerde sıkça duymaya başladığımız bir başlık olmayayan ilginç bir konu haline gelen VMware güvenlik açıklarına bir yenisi daha eklendi.VMware’in amiral gemisi olanESXi hipervizöründe saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyan 3 kritik güvenlik açığını duyurdu.

Bunlar CVE-2024-37085, CVE-2024-37086 ve CVE-2024-37087 VMware tercih eden kuruluşlar için önemli riskler oluşturuyor.

CVE-2024-37085: Kötü niyetli kişiler, gerekli Active Directory (AD) izinlerine sahipse ve vSphere oturum açma yöntemi olarak Active Directory (AD) methodu tercih edildiği senaryo için; bu açıkla ESXi ana bilgisayarına tam erişim elde edebilir.

CVE-2024-37086: Bu güvenlik açığı, halihazırda bir snapshot’a sahip olan bir sanal makinede local yönetim ayrıcalıklarına sahip bir tehdit aktörünün, yetkisi dışında okuma başlatmasına olanak tanır ve bu da hizmet kesintisine sebep olur.

CVE-2024-37087: VCenter Sunucusuna ağ erişimi olan yetkisiz bir kişinin potansiyel olarak hizmet reddi durumuna yol açacak eylemler gerçekleştirebileceği potansiyel bir tehdit mevcuttur.

CVE IDDescription
CVE-2024-37085Authentication bypass vulnerability in ESXi’s management interface.
CVE-2024-37086VMware ESXi contains an out-of-bounds read vulnerability
CVE-2024-37087vCenter Server denial-of-service vulnerability

Etkilenen ürünler aşağıdaki gibidir.

VMware ESXi
VMware vCenter Server
VMware Cloud Foundation

Kötü niyetki kişilerce güvenlik açıklarının başarılı bir şekilde kullanılması, saldırganların uygun kimlik doğrulaması olmadan ESXi yönetici erişimi elde etmesine olanak sağlayabilir. Bu da bir felakete yol açabilir yani sanal makineler üzerinde yetkisiz kontrollere, veri ihlallerine ve hizmet kesintilerine yol açabilir.

Çözüm için ilgili CVE numaralarına ait aksiyonları almanızı hızlıca öneririm :)

Yazar Hakkında

Kerem Şuğle

Solution Architect

Leave a Comment