BSI: Güvenlik açıklarının birleşimi, VMware ürünlerini savunmasız hale getiriyor

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

BSI, kritik güvenlik açıklarının birlikte kullanılmasının seçilen VMWare ürünlerinin ele geçirilmesine izin verebileceğini bildiriyor. Sorunun uyarı durumu Sarı. Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), güvenlik açıklarını 7,8 (yüksek) ve 9,8 olarak kritik olarak derecelendirir.

18.05.2022 Mayıs 2022'de VMWare şirketi, çeşitli VMWare ürünlerindeki iki kritik güvenlik açığı hakkında bilgi içeren VMSA-0014-2022 güvenlik danışma belgesini yayınladı. CVE-22972-2022 ve CVE-22973-XNUMX güvenlik açıklarının birlikte kullanılması, saldırganların kimlik doğrulaması olmadan kök ayrıcalıklarıyla yönetici erişimi elde etmesine olanak sağlayabilir.

Aşağıdaki ürünler bu iki güvenlik açığından etkilenir

  • VMware Workspace ONE Access (Access) (Sürüm <= 21.08.0.1),
  • VMware Identity Manager (vIDM) (sürüm <= 3.3.6),
  • VMware vRealize Automation (vRA) (sürüm <= 7.6),
  • VMware Cloud Foundation (sürüm <= 4.3.x),
  • vRealize Suite Yaşam Döngüsü Yöneticisi (sürüm <= 8.x).

CVE-2022-22972, VMWare ürünlerinin Doğrudan Konsol Kullanıcı Arayüzü (DCUI) aracılığıyla ağ erişimine sahip bir saldırganın kimlik doğrulaması yapmak zorunda kalmadan yönetici erişimi elde etmesine olanak tanıyan bir kimlik doğrulama atlama güvenlik açığıdır (bkz. [MIT2022a]). CVE-2022-22973, yerel saldırganların kök ayrıcalıkları kazanmasına olanak tanıyan yerel ayrıcalık yükseltmeyi etkinleştirir.

VMware Güvenlik Açıkları "Yüksek" ve "Kritik"

Ortak Güvenlik Açığı Puanlama Sistemi'ne (CVSS) göre, güvenlik açıklarının ciddiyeti 9.8'de "kritik" (CVE-2022-22972) veya 7.8'de (CVSSv2022) "yüksek" (CVE-22973-3) olarak sınıflandırılır. Amerikan Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 18.05.2022 Mayıs 2022'de saldırganların (Gelişmiş Kalıcı Tehdit (APT) grupları dahil) Nisan ayında yamalanan CVE-22954-2022 ve CVE-22960 güvenlik açıklarından yararlanmayı başardığını bildirdi. faydalanmak. Bu deneyime dayanarak CISA, CVE-2022-22972 ve CVE-2022-22973'ün de yakın gelecekte istismar edilebileceğini varsayar. BSI şu anda yayınlanan güvenlik açıklarının aktif olarak kullanılmasına ilişkin hiçbir bilgiye sahip değildir.

BSI'nın önlemleri ve tavsiyeleri

Temel olarak, DCUI'ye internetten erişilememesi gerekir. Bu nedenle, bu seçenek üretici tarafından varsayılan olarak devre dışıdır. Durum böyle değilse, ilgili cihazın ağ bağlantısını hemen kesmeniz ve ağda anormallikler olup olmadığını kontrol etmeniz önerilir. CISA, karşılık gelen Snort imzalarını, YARA kurallarını ve Uzlaşma Göstergelerini (IoC) sağlar.

BSI, VMWare ürünlerinin güncel sürümünün alınmasını şiddetle tavsiye eder. Güvenlik yamaları, resmi VMware Yama İndirme Merkezi'nden edinilebilir (bkz. [VMW2022a]). Yazılımın güvenli bir sürümüne hemen geçmek mümkün değilse, üretici, güvenlik yamaları yüklenene kadar mümkün olan en kısa sürede geçici bir geçici çözüm uygulanmasını önerir (bkz. [VMW2022a]). Üretici ayrıca güvenlik açıkları hakkında bir SSS web sitesi sağlamıştır..

BSI.Bund.de'de daha fazlası

 


Federal Bilgi Güvenliği Ofisi (BSI) hakkında

Federal Bilgi Güvenliği Ofisi (BSI), federal siber güvenlik yetkilisidir ve Almanya'da güvenli sayısallaştırma tasarımcısıdır. Görev beyanı: Federal siber güvenlik otoritesi olarak BSI, devlet, iş dünyası ve toplum için önleme, tespit ve müdahale yoluyla dijitalleştirmede bilgi güvenliği tasarlar.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku