
- Advisory ID: VMSA-2024-0019.3
- CVSSv3 Range: 7.5-9.8
- Issue Date: 2024-09-17
- Updated On: 22024-10-21
- CVE-2024-38812, CVE-2024-38813
- Synopsis: VMware vCenter Server güncellemeleri, heap-overflow ve ayrıcalık yükseltme güvenlik açıklarını giderir. (CVE-2024-38812, CVE-2024-38813)
- Etkilenen Ürünler
- VMware vCenter Server
- VMware Cloud Foundation
- Giriş
vCenter Server’da keşfedilen iki önemli güvenlik açığı, VMSA-2024-0019.3 ID’si altında duyuruldu. Bu açıklar, sistemlerin güvenliğini ciddi şekilde tehlikeye atabilir. VMware, bu güvenlik açıklarını gidermek için çeşitli güncellemeler yayınlamıştır.- Heap-Overflow Güvenlik Açığı (CVE-2024-38812):
- Detaylar: DCERPC protokolünün uygulanmasında bir heap-overflow güvenlik açığı bulunmuştur. Bu açık, ağ erişimine sahip kötü niyetli bir aktörün özel olarak hazırlanmış paketler göndererek uzaktan kod yürütmesine olanak sağlar. VMware, bu sorunun ciddiyetini Kritik önem aralığında, maksimum CVSSv3 temel puanının 9,8 olduğunu değerlendirdi.
- Bilinen Saldırı Vektörleri: Ağ erişimi olan bir saldırgan, özel olarak tasarlanmış ağ paketleri kullanarak bu güvenlik açığını tetikleyebilir.
- Ayrıcalık Yükseltme Güvenlik Açığı (CVE-2024-38813):
- Detaylar: Bir ayrıcalık yükseltme güvenlik açığı, saldırganın ayrıcalıklarını root seviyesine yükseltmesine olanak tanır. VMware, bu sorunun ciddiyetini Önemli ciddiyet aralığında değerlendirdi ve maksimum CVSSv3 temel puanı 7,5 oldu.
- Bilinen Saldırı Vektörleri, vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, özel olarak hazırlanmış bir ağ paketi göndererek ayrıcalıkları köke yükseltmek için bu güvenlik açığını tetikleyebilir.
- Heap-Overflow Güvenlik Açığı (CVE-2024-38812):
Bilinen Saldırı Vektörleri
Active Directory (AD) Tabanlı Saldırı: Saldırgan, yeterli AD izinlerine sahipse, yapılandırılmış bir AD grubunu yeniden oluşturarak daha önce kullanıcı yönetimi için AD’yi kullanan ESXi ana bilgisayarlarına tam erişim sağlayabilir. Bu durum, ESXi ana bilgisayarlarında kullanıcı yönetimini ve güvenlik politikalarını zayıflatabilir.
VMSA-2024-0019.3 VMware’in Çözüm Önerisi
VMware, kullanıcıların aşağıdaki tablodaki sürümleri hemen uygulamalarını önermektedir.
Ürün | Sürüm | CVE | CVSSv3 | Düzeltme Sürümü | Ek Belgeler |
---|---|---|---|---|---|
VMware vCenter Server | 8.0 | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | 8.0 U3b | None |
VMware vCenter Server | 7.0 | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | 7.0 U3s | None |
VMware Cloud Foundation | 5.x | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Async patch to 8.0 U3b | KB88287 |
VMware Cloud Foundation | 4.x | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Async patch to 7.0 U3s | KB88287 |
Response Matrix
VMware tarafında görüntülemek için VMSA-2024-0019.3
Son yazılar için;
VMUG Nedir ve 2025 Yılında Sunacağı Avantajlar Nelerdir?
VMware DRS Hatası: ‘Unable to Apply Resource Settings on Host’ Sorununun Nedenleri ve Çözüm Yolları
Windows Server 2025 Yeni Özellikler