
- Advisory ID: VMSA-2024-0019
- CVSSv3 Range: 7.5-9.8
- Issue Date: 2024-09-17
- Updated On: 2024-09-17
- CVE-2024-38812, CVE-2024-38813
- Synopsis: VMware vCenter Server güncellemeleri heap-overflow ve ayrıcalık yükseltme güvenlik açıklarını giderir (CVE-2024-38812, CVE-2024-38813)
- Etkilenen Ürünler
- VMware vCenter Server
- VMware Cloud Foundation
- Giriş
vCenter Server’daki bir heap-overflow güvenlik açığı ve bir ayrıcalık yükseltme güvenlik açığı VMSA-2024-0019 ID’si ile duyuruldu. Etkilenen VMware ürünlerinde bu güvenlik açıklarını gidermek için güncellemeler mevcuttur.- VMware vCenter Server heap-overflow güvenlik açığı (CVE-2024-38812)
- vCenter Server, DCERPC protokolünün uygulanmasında bir heap-overflow güvenlik açığı içeriyor. VMware, bu sorunun ciddiyetini Kritik önem aralığında, maksimum CVSSv3 temel puanının 9,8 olduğunu değerlendirdi.
- Bilinen Saldırı Vektörleri, vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açabilecek özel olarak hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir.
- VMware vCenter ayrıcalık yükseltme güvenlik açığı (CVE-2024-38813)
- vCenter Server bir ayrıcalık yükseltme güvenlik açığı içeriyor. VMware, bu sorunun ciddiyetini Önemli ciddiyet aralığında değerlendirdi ve maksimum CVSSv3 temel puanı 7,5 oldu.
- Bilinen Saldırı Vektörleri, vCenter Server’a ağ erişimi olan kötü niyetli bir aktör, özel olarak hazırlanmış bir ağ paketi göndererek ayrıcalıkları köke yükseltmek için bu güvenlik açığını tetikleyebilir.
- VMware vCenter Server heap-overflow güvenlik açığı (CVE-2024-38812)
Bilinen Saldırı Vektörleri
Yeterli Active Directory (AD) izinlerine sahip kötü niyetli bir aktör, AD’den silindikten sonra yapılandırılmış AD grubunu (‘ESX Admins’ varsayılan olarak) yeniden oluşturarak daha önce kullanıcı yönetimi için AD’yi kullanmak üzere yapılandırılmış bir ESXi ana bilgisayarına tam erişim elde edebilir.
VMSA-2024-0019 VMware’in Çözüm Önerisi
CVE-2024-38812’yi düzeltmek için aşağıdaki ‘Response Matrix’ ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.
CVE-2024-38813’ü düzeltmek için aşağıdaki ‘Response Matrix’ ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.
Response Matrix
VMware Product | Version | Running On | CVE | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vCenter Server | 8.0 | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | 8.0 U3b | None | FAQ |
vCenter Server | 7.0 | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | 7.0 U3s | None | FAQ |
VMware Cloud Foundation | 5.x | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | Async patch to 8.0 U3b | None | Async Patching Guide: KB88287 |
VMware Cloud Foundation | 4.x | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | Async patch to 7.0 U3s | None | Async Patching Guide: KB88287 |
VMware tarafında görüntülemek için VMSA-2024-0019
Son yazılar için;
VMSA-2024-0013:VMware ESXi ve vCenter Server Güncellemeleri
PowerCLI ile ESXi VMCA Sertifikası Yenileme
vSphere 8 Update 3 Duyuruldu! – 2
“Virtual Machine Disks Consolidation is Needed” Uyarısı ve Çözüm Yöntemleri