VMware, vCenter Sunucusunda ACE Güvenlik Açığını Düzeltiyor
VMware, vCenter Server’daki en ciddi olanı olmak üzere iki güvenlik açığını gidermek için vCenter Server ve ESXi için güvenlik düzeltme ekleri yayınladı. Güvenlik açığından yararlanan bir saldırgan, vCenter Sunucusunu barındıran temel işletim sisteminde rasgele kod yürütebilir. Bu, bir saldırganın hassas verilere erişmesine ve bunları değiştirmesine, silmesine ve hatta hacklenmasine izin verir.
vCenter Sunucu Güvenlik Açığı CVE-2022-31680
CVE-2022-31680 olarak izlenen güvenlik açığı, vCenter Sunucusunu etkiler ve PSC’de güvenli olmayan bir seri durumdan çıkarma güvenlik açığıdır. 7.2’lik bir CVSSv3 taban puanı aldı. Bir vCenter Sunucusuna yönetici erişimi olan kötü niyetli bir aktör, vCenter Sunucusunu barındıran temel işletim sisteminde rasgele kod yürütmek için bu güvenlik açığını kullanabilir. Bilinen bir geçici çözüm yoktur, ancak sorun yalnızca harici bir PSC ile vCenter Server 6.5’i etkiler. Risk altındaki kurulumları mümkün olan en kısa sürede güncellemeniz önerilir. Güvenlik yaması hakkında daha fazla bilgiyi VMware’in sürüm notlarında bulabilirsiniz.
VMware ESXi Güvenlik Açığı CVE-2022-31681
CVE-2022-31681 olarak izlenen boş işaretçi başvuru güvenlik açığı , ESXi 6.5, 6.7 ve 7.0 sürümlerini etkiler. Maksimum CVSSv3 taban puanı 3,8 olan düşük önem derecesine sahiptir, ancak yine de tüm yüklemeleri mümkün olan en kısa sürede güncellemeniz önerilir. VMX sürecinde ayrıcalıklara sahip bir saldırgan, ana bilgisayarda bir hizmet reddi koşulu oluşturmak için bu güvenlik açığını kullanabilir. Güvenlik yamalarıyla ilgili daha fazla bilgiyi ilgili sürüm notlarında bulabilirsiniz: