Yazar: Canberk Kılıçarslan

Sr. System Engineer @Odeabank

VMSA-2025-0010’da Etkilenen Ürünler Giriş ESXi, vCenter Server ve Workstation’daki birden fazla güvenlik açığı VMware’e özel olarak bildirildi. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için güncellemeler mevcuttur. VMware vCenter Server Yetkili Komut Çalıştırma Zafiyeti (CVE-2025-41225) vCenter Server, kimliği doğrulanmış bir komut yürütme güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 8,8 CVSSv3 temel puanı ile Önemli önem derecesi aralığında değerlendirmiştir. Alarm oluşturma veya değiştirme ve komut dosyası eylemi çalıştırma ayrıcalıklarına sahip kötü niyetli bir aktör, vCenter Server üzerinde rastgele komutlar çalıştırmak için bu sorundan yararlanabilir. CVE-2025-41225’i düzeltmek için aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.…

Devamını oku

VMSA-2025-0008’de Etkilenen Ürünler Giriş VMware Aria Automation’da tespit edilen DOM tabanlı Cross-Site Scripting (XSS) güvenlik açığı, VMware’e özel olarak bildirilmiştir. Etkilenen VMware ürünlerinde bu güvenlik açığını gidermek için yamalar mevcuttur. DOM Tabanlı Cross-Site Scripting (XSS) Güvenlik Açığı (CVE-2025-22249) VMware Aria Automation, DOM tabanlı bir Cross-Site Scripting (XSS) güvenlik açığı içermektedir. VMware, bu sorunun önem derecesini “Önemli” olarak değerlendirmiş ve maksimum CVSSv3 temel puanını 8.2 olarak belirlemiştir. Bilinen Saldırı Vektörleri Kötü niyetli bir aktör, kullanıcıyı özel olarak hazırlanmış bir URL’ye tıklatarak VMware Aria Automation cihazında oturum açmış bir kullanıcının erişim belirtecini çalabilir. Çözüm ve Öneriler CVE-2025-22249’u gidermek için aşağıda belirtilen yamaların…

Devamını oku

VMSA-2025-0007’da Etkilenen Ürünler Giriş VMware Tools’ta, VMware’ye özel olarak bildirilen güvensiz dosya işleme (insecure file handling) güvenlik açığı tespit edilmiştir. Etkilenen VMware ürünlerinde bu güvenlik açığını gidermek için güncellemeler mevcuttur. VMware Tools Güvensiz Dosya İşleme Açığı (CVE-2025-22247) VMware Tools, güvensiz dosya işleme (insecure file handling) açığı içermektedir. VMware, bu sorunun şiddetini Orta seviyede değerlendirmiştir; maksimum CVSSv3 temel puanı 6.1 olarak belirlenmiştir. Bilinen Saldırı Vektörleri Misafir bir sanal makinede (VM) yönetici yetkisi olmayan bir saldırgan, yerel dosyaları manipüle ederek o VM içinde güvensiz dosya işlemleri tetikleyebilir. Çözüm ve Öneriler CVE-2025-22247’yi gidermek için aşağıda bulunan ‘Yanıt Matrisi’nde yer alan ‘Düzeltilmiş Sürüm’ sütununda…

Devamını oku

vCenter, VMware’in sanallaştırma yönetim platformu olarak, IT altyapılarında kritik bir rol oynamaktadır. vCenter build numbers ve versiyonları, sistem yöneticilerinin güncellemeleri takip etmesini ve uyumluluk sorunlarını çözmesini kolaylaştırır. Aşağıda, vCenter ailesine ait sürüm adları, yayın tarihleri ve ilgili bağlantıları içeren tabloları bulabilirsiniz. Detaylar için buraya tıklayabilirsiniz. vCenter Build Numbers For Server 8.0 vCenter Build Numbers For Server 7.0 vCenter Server 6.7 Build Numbers Son yazılar için; VMSA-2025-0006 VMware Aria Operations’ta Yerel Ayrıcalık Yükseltme Açığı (CVE-2025-22231) ve Çözüm Yolları​ VMSA-2025-0005 VMware Tools for Windows’ta Kritik Kimlik Doğrulama Açığı (CVE-2025-22230)​ VMSA-2025-0004 – VMware Ürünlerinde Kritik Güvenlik Açıkları: CVE-2025-22224, CVE-2025-22225 ve CVE-2025-22226 VMSA-2025-0002 VMware…

Devamını oku

VMSA-2025-0006’da Etkilenen Ürünler Giriş VMware Aria Operations üzerinde bulunan bu güvenlik açigi, yerel yönetici yetkilerine sahip bir saldirganin sistemde root yetkilerine yükselmesine olanak taniyor. Bu da yetkisiz erisim ve sistemin ele geçirilme riskini doğruyor. Yerel Ayrıcalık Yükseltme Güvenlik Açığı (CVE-2025-22231) ​VMware Aria Operations yazılımında, CVE-2025-22231 kodlu yerel bir ayrıcalık yükseltme güvenlik açığı bulunmaktadır. VMware, bu güvenlik açığını “Önemli” olarak değerlendirmiş ve maksimum CVSSv3 taban puanını 7.8 olarak belirlemiştir. Bu açık, yerel yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün, VMware Aria Operations çalıştıran cihazda root yetkilerine yükselmesine olanak tanıyabilir. ​ Bilinen Saldırı Vektörleri ​Kötü niyetli bir aktör, yerel yönetici ayrıcalıklarına sahip…

Devamını oku

Response Matrix: VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation VMware Tools [2]12.x.x, 11.x.xWindowsCVE-2025-222307.8Important 12.5.1 [1]NoneNoneVMware Tools12.x.x, 11.x.xLinuxCVE-2025-22230N/AN/AUnaffectedNoneNoneVMware Tools12.x.x, 11.x.xmacOSCVE-2025-22230N/AN/AUnaffectedNoneNone Son yazılar için; VMSA-2025-0004 – VMware Ürünlerinde Kritik Güvenlik Açıkları: CVE-2025-22224, CVE-2025-22225 ve CVE-2025-22226 VMSA-2025-0002 VMware Avi Load Balancer’da Kimlik Doğrulaması Olmayan Blind SQL Enjeksiyonu Güvenlik Açığı (CVE-2025-22217) vCSA Root (vCenter Server Appliance) Şifresi Nasıl Sıfırlanır? Sistem Güncellemeleri: Canberk’in 2024 Yama Notları vExpert 2025 Başvuruları Başladı! VMware ESXi 8 & 7 Sürümleri ve Build Numaraları Rehberi VMSA-2024-0022: VMware Aria Operations Güncellemeleri ile Önemli Güvenlik Açıkları Giderildi vCenter Server Appliance Arşiv Diskini Temizleme Red Hat Summit: Connect İstanbul 2024

Devamını oku

3a. VMCI heap-overflow Zaafiyeti (CVE-2025-22224) 3b. VMware ESXi arbitrary write vulnerability (CVE-2025-22225) 3c. HGFS Bilgi Sızıntısı Güvenlik Açığı (CVE-2025-22226) Response Matrix: VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional DocumentationVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi80U3d-24585383NoneFAQVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi80U2d-24585300NoneFAQVMware ESXi7.0 AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi70U3s-24585291NoneFAQVMware Workstation17.xAnyCVE-2025-22224, CVE-2025-222269.3, 7.1Critical17.6.3NoneFAQVMware Fusion13.xAnyCVE-2025-22226 7.1Important13.6.3NoneFAQVMware Cloud Foundation 5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalAsync patch to ESXi80U3d-24585383NoneAsync Patching Guide: KB88287VMware Cloud Foundation 4.5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalAsync patch to ESXi70U3s-24585291NoneAsync Patching Guide: KB88287VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalKB389385NoneFAQVMware Telco Cloud Infrastructure3.x, 2.x AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalKB389385NoneFAQ Son yazılar için; VMSA-2025-0002 VMware Avi Load Balancer’da Kimlik Doğrulaması Olmayan Blind SQL Enjeksiyonu Güvenlik Açığı (CVE-2025-22217) vCSA Root (vCenter Server Appliance) Şifresi Nasıl Sıfırlanır? Sistem Güncellemeleri: Canberk’in 2024 Yama Notları vExpert…

Devamını oku

3. VMware Avi Load Balancer Blind SQL Enjeksiyonu VMware’in Çözüm Önerisi CVE-2025-22217 güvenlik açığını gidermek için, aşağıdaki “Yanıt Matrisi”nde belirtilen “Düzeltilmiş Sürüm” sütunundaki yamaları Avi Controller’a uygulayın. Response Matrix: ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional DocumentsVMware Avi Load Balancer30.1.1AnyCVE-2025-222178.6Important30.1.2-2p2 NoneNoneVMware Avi Load Balancer30.1.2AnyCVE-2025-222178.6Important30.1.2-2p2 NoneNoneVMware Avi Load Balancer30.2.1AnyCVE-2025-222178.6Important30.2.1-2p5 NoneNoneVMware Avi Load Balancer30.2.2AnyCVE-2025-222178.6Important30.2.2-2p2 NoneNone Son yazılar için; vCSA Root (vCenter Server Appliance) Şifresi Nasıl Sıfırlanır? Sistem Güncellemeleri: Canberk’in 2024 Yama Notları vExpert 2025 Başvuruları Başladı! VMware ESXi 8 & 7 Sürümleri ve Build Numaraları Rehberi VMSA-2024-0022: VMware Aria Operations Güncellemeleri ile Önemli Güvenlik Açıkları Giderildi vCenter Server Appliance Arşiv Diskini Temizleme Red Hat Summit: Connect İstanbul 2024

Devamını oku

vCSA root (vCenter Server Appliance) şifresinin unutulması veya süresinin dolması gibi durumlarla karşılaşabilirsiniz. Bu gibi durumlarda, root şifresini sıfırlamak için aşağıdaki adımları izleyebilirsiniz. Önemli Not: İşleme başlamadan önce, vCSA sunucunuzun bir snapshot’ını almanız önerilir. Bu, olası bir sorunda sisteminizi geri yüklemenize yardımcı olacaktır. Adım Adım VCSA Root Şifresi Sıfırlama Mount, passwd ve unmount komutlarını yazıp başarılı bir şekilde “Root” şifresi sıfırlandıktan sonra, “reboot -f” komutu ile VCSA yeniden başlatılır. VCSA Şifre Süresi Dolma Ayarlarını Güncelleme vCSA root şifresi varsayılan olarak 90 gün sonra süresi dolar. Bu süreyi değiştirmek veya şifrenin süresiz olmasını sağlamak için aşağıdaki adımları izleyebilirsiniz: Yukarıdaki adımları izleyerek…

Devamını oku

VMSA-2025-0001 VMware Aria Automation’da SSRF güvenlik açığı (CVE-2025-22215) VMware Aria Automation’da sunucu taraflı istek sahtekarlığı (SSRF) güvenlik açığı bulunmaktadır. VMware, bu sorunun ciddiyetini Orta seviye olarak değerlendirmiş ve maksimum CVSSv3 taban puanını 4.3 olarak belirlemiştir. VMware’in Çözüm Önerisi VMware, kullanıcıların aşağıdaki tabloda belirtilen sürümleri hemen uygulamalarını önermektedir. Response Matrix: ProductVersionRunning OnCVECVSSv3SeverityFixed VersionsWorkaroundsAdditional DocumentatsVMware Aria Automation8.xAnyCVE-2025-222154.3Moderate8.18.1 patch 1NoneNoneVMware Cloud Foundation5.x, 4.xAnyCVE-2025-222154.3ModerateKB 385294NoneNone Düzeltilmiş Sürüm(ler) ve Sürüm Notları https://support.broadcom.com/web/ecx/solutiondetails?patchId=5747 https://techdocs.broadcom.com/us/en/vmware-cis/aria/aria-automation/8-18/vmware-aria-automation-release-notes.html Son yazılar için; Sistem Güncellemeleri: Canberk’in 2024 Yama Notları vExpert 2025 Başvuruları Başladı! VMware ESXi 8 & 7 Sürümleri ve Build Numaraları Rehberi VMSA-2024-0022: VMware Aria Operations Güncellemeleri ile Önemli Güvenlik Açıkları…

Devamını oku