VMware, Yamasız Kritik Bulut Direktörü Güvenlik Açığı Konusunda Uyardı - Dünyadan Güncel Teknoloji Haberleri

VMware, Yamasız Kritik Bulut Direktörü Güvenlik Açığı Konusunda Uyardı - Dünyadan Güncel Teknoloji Haberleri

Bu gelişme, VMware’in vCenter Sunucusunda, etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek başka bir kritik kusur (CVE-2023-34048, CVSS puanı: 9,8) için yamalar yayınlamasından haftalar sonra gerçekleşti

Şirket, “VMware Cloud Director Appliance 10

BT çözümleri sağlayıcısı Ideal Integrations’tan Dustin Hartle, eksiklikleri keşfetme ve raporlama konusunda itibar kazandı



siber-2

söz konusu bir uyarıda

Şu şekilde izlendi: CVE-2023-34060 (CVSS puanı: 9,8), güvenlik açığı eski bir sürümden 10

Ayrıca, geçici azaltmanın uygulanmasının ne kesinti gerektireceğini ne de Cloud Director kurulumlarının işlevselliği üzerinde bir yan etkisi olmayacağını vurguladı 5 sürümüne yükseltilen örnekleri etkiliyor


15 Kasım 2023Haber odasıAğ Güvenliği / Güvenlik Açığı

VMware, Cloud Director’da kötü niyetli bir aktörün kimlik doğrulama korumalarını aşmak için kullanabileceği kritik ve yama yapılmamış bir güvenlik açığı konusunda uyarıda bulunuyor sh”) VMware Cloud Director Appliance 10 5’in yükseltilmiş bir sürümünde, cihaza ağ erişimi olan kötü niyetli bir aktör, 22 numaralı bağlantı noktasında (ssh) veya 5480 numaralı bağlantı noktasında (cihaz yönetim konsolu) kimlik doğrulaması yaparken oturum açma kısıtlamalarını atlayabilir” dedi 5’in yeni kurulumunda bypass mevcut değil ”

Sanallaştırma hizmetleri şirketi ayrıca, etkinin, temeldeki Photon OS’den gelen ve aşağıdaki sorunlardan etkilenen bir sssd sürümünü kullanması nedeniyle meydana geldiğini belirtti: CVE-2023-34060

VMware henüz soruna yönelik bir düzeltme yayınlamamış olsa da, geçici çözüm bir kabuk betiği biçiminde (“WA_CVE-2023-34060

“Bu bypass 443 numaralı bağlantı noktasında mevcut değil (VCD sağlayıcı ve kiracı oturumu açma)