Dün haberini yaptığımız VMware vCenter Server’da Kritik Zafiyet haberinin dumanı tüterken saldırganlar harekete geçti bile.
Taramalar, yama yayınlandıktan saatler sonra başladı
PoC kodu henüz herkese açık olmasa da, tehdit istihbarat şirketi Bad Packets tarafından, VMware güvenlik güncellemelerini yayınladıktan sadece birkaç saat sonra saldırganların kritik hatanın varlığını araştıran bazı VMware honeypots ile devam eden tarama etkinliği tespit edildi.
Shodan’ın arama motoruna göre, şu anda potansiyel olarak savunmasız binlerce vCenter sunucusuna internet üzerinden erişilebilir ve saldırılara maruz durumda.
VMware, gelen istismar girişimleri konusunda uyardı
VMware, CVE-2021-22005 zafiyetine karşı en kısa sürede yamalamanın önemini bir kez daha vurguladı. VMware Teknik Pazarlama Müdür Bob Plankers , “Bu güvenlik açığı, vCenter Sunucusunun yapılandırma ayarlarından bağımsız olarak, erişim elde etmek için ağ üzerinden vCenter Sunucusuna erişebilen herkes tarafından kullanılabilir” dedi.
Şirket , BT yöneticilerinin vm’lerdeki bir metin dosyasını düzenlemesini ve hizmetleri manuel olarak veya istismar vektörünü kaldırmak için bir komut dosyası kullanarak yeniden başlatmasını gerektiren geçici çözüm paylaştı. VMware ayrıca CVE-2021-22005 zafiyeti ilgili ek sorular ve yanıtlar içeren ayrıntılı bir SSS belgesi yayınladı.
Kaynak: bleepingcomputer.com