More

    VMware ESXi ranjivost omogućava napadačima da zaobiđu autentifikaciju

    VMware je otkrio tri kritične ranjivosti u svom ESXi hipervizoru koje omogućavaju napadačima da zaobiđu mehanizme provjere autentičnosti.

    Ove ranjivosti, identifikovane kao CVE-2024-37085, CVE-2024-37086 i CVE-2024-37087, predstavljaju značajne rizike za organizacije koje koriste VMware ESXi za svoja virtuelizovana okruženja.

    Detalji o ranjivosti

    Ranjivosti utiču na procese autentifikacije unutar VMware ESXi , potencijalno omogućavajući neovlašteni pristup sistemu.

    1. CVE-2024-37085 : Ova ranjivost omogućava napadaču koji ima pristup mreži ESXi hostu da zaobiđe autentifikaciju i dobije neovlašteni pristup sistemu. Mana leži u nepravilnom rukovanju tokenima za autentifikaciju, koji se mogu iskoristiti za sticanje administrativnih privilegija.
    2. CVE-2024-37086 : Slično kao kod CVE-2024-37085, ova ranjivost takođe dozvoljava napadačima da zaobiđu autentifikaciju. Iskorištava slabost u upravljanju sesijama ESXi domaćina, omogućavajući napadačima da otmu aktivne sesije i izvode neovlaštene operacije.
    3. CVE-2024-37087 : Ova ranjivost uključuje nedostatak u rukovanju zahtjevima za provjeru autentičnosti od strane ESXi hosta. Napadači mogu iskoristiti ovu manu kako bi zaobišli provjere autentičnosti i dobili pristup osjetljivim informacijama ili izvršili administrativne radnje bez odgovarajućeg ovlaštenja.

    Specifični detalji svake ranjivosti su sljedeći:

    CVE IDOpisCVSS Score
    CVE-2024-37085Ranjivost zaobilaženja autentifikacije u upravljačkom interfejsu ESXi.9.8
    CVE-2024-37086Greška u mehanizmu SSH provjere autentičnosti koji omogućava neovlašteni pristup.9.8
    CVE-2024-37087Ranjivost u procesu provjere autentičnosti vCenter Servera.9.8

    Uspješno iskorištavanje ovih ranjivosti moglo bi omogućiti napadačima da dobiju administrativni pristup ESXi hostu bez odgovarajuće autentifikacije. Ovo bi moglo dovesti do neovlaštene kontrole nad virtuelnim mašinama, kršenja podataka i potencijalnog prekida usluga.

    VMware je objavio zakrpe za rješavanje ovih ranjivosti. Za administratore je ključno da odmah primjene ova ažuriranja kako bi umanjili rizike. Sljedeća tabela sažima zahvaćene verzije i preporučene radnje:

    Pogođeni proizvodZahvaćene verzijePreporučena radnja
    VMware ESXiSve verzije prije zakrpanog izdanjaPrimijenite najnovije sigurnosne zakrpe od VMware-a.
    vCenter ServerSve verzije prije zakrpanog izdanjaAžurirajte na najnoviju verziju prema VMware savjetu.
    1. Trenutna aplikacija zakrpe : Administratori bi trebali dati prioritet primjeni sigurnosnih zakrpa koje VMware pruža na sve pogođene sisteme.
    2. Segmentacija mreže : Izolujte kritične sisteme i ograničite pristup mreži upravljačkim interfejsima VMware ESXi i vCenter Servera.
    3. Nadgledanje i evidentiranje : Implementirajte robusne mehanizme praćenja i evidentiranja kako biste otkrili bilo kakve pokušaje neovlaštenog pristupa.
    4. Redovne revizije : Sprovodite redovne bezbednosne revizije i procene ranjivosti kako biste osigurali integritet virtuelizovanog okruženja.

    Otkrivanje ovih kritičnih ranjivosti naglašava važnost održavanja ažuriranih sigurnosnih praksi i promptne primjene zakrpa.

    Organizacije koje koriste VMware ESXi trebale bi poduzeti hitne mjere kako bi zaštitile svoja virtuelizirana okruženja od potencijalne eksploatacije.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime