VMware je otkrio tri kritične ranjivosti u svom ESXi hipervizoru koje omogućavaju napadačima da zaobiđu mehanizme provjere autentičnosti.
Ove ranjivosti, identifikovane kao CVE-2024-37085, CVE-2024-37086 i CVE-2024-37087, predstavljaju značajne rizike za organizacije koje koriste VMware ESXi za svoja virtuelizovana okruženja.
Detalji o ranjivosti
Ranjivosti utiču na procese autentifikacije unutar VMware ESXi , potencijalno omogućavajući neovlašteni pristup sistemu.
- CVE-2024-37085 : Ova ranjivost omogućava napadaču koji ima pristup mreži ESXi hostu da zaobiđe autentifikaciju i dobije neovlašteni pristup sistemu. Mana leži u nepravilnom rukovanju tokenima za autentifikaciju, koji se mogu iskoristiti za sticanje administrativnih privilegija.
- CVE-2024-37086 : Slično kao kod CVE-2024-37085, ova ranjivost takođe dozvoljava napadačima da zaobiđu autentifikaciju. Iskorištava slabost u upravljanju sesijama ESXi domaćina, omogućavajući napadačima da otmu aktivne sesije i izvode neovlaštene operacije.
- CVE-2024-37087 : Ova ranjivost uključuje nedostatak u rukovanju zahtjevima za provjeru autentičnosti od strane ESXi hosta. Napadači mogu iskoristiti ovu manu kako bi zaobišli provjere autentičnosti i dobili pristup osjetljivim informacijama ili izvršili administrativne radnje bez odgovarajućeg ovlaštenja.
Specifični detalji svake ranjivosti su sljedeći:
CVE ID | Opis | CVSS Score |
---|---|---|
CVE-2024-37085 | Ranjivost zaobilaženja autentifikacije u upravljačkom interfejsu ESXi. | 9.8 |
CVE-2024-37086 | Greška u mehanizmu SSH provjere autentičnosti koji omogućava neovlašteni pristup. | 9.8 |
CVE-2024-37087 | Ranjivost u procesu provjere autentičnosti vCenter Servera. | 9.8 |
Uspješno iskorištavanje ovih ranjivosti moglo bi omogućiti napadačima da dobiju administrativni pristup ESXi hostu bez odgovarajuće autentifikacije. Ovo bi moglo dovesti do neovlaštene kontrole nad virtuelnim mašinama, kršenja podataka i potencijalnog prekida usluga.
VMware je objavio zakrpe za rješavanje ovih ranjivosti. Za administratore je ključno da odmah primjene ova ažuriranja kako bi umanjili rizike. Sljedeća tabela sažima zahvaćene verzije i preporučene radnje:
Pogođeni proizvod | Zahvaćene verzije | Preporučena radnja |
---|---|---|
VMware ESXi | Sve verzije prije zakrpanog izdanja | Primijenite najnovije sigurnosne zakrpe od VMware-a. |
vCenter Server | Sve verzije prije zakrpanog izdanja | Ažurirajte na najnoviju verziju prema VMware savjetu. |
- Trenutna aplikacija zakrpe : Administratori bi trebali dati prioritet primjeni sigurnosnih zakrpa koje VMware pruža na sve pogođene sisteme.
- Segmentacija mreže : Izolujte kritične sisteme i ograničite pristup mreži upravljačkim interfejsima VMware ESXi i vCenter Servera.
- Nadgledanje i evidentiranje : Implementirajte robusne mehanizme praćenja i evidentiranja kako biste otkrili bilo kakve pokušaje neovlaštenog pristupa.
- Redovne revizije : Sprovodite redovne bezbednosne revizije i procene ranjivosti kako biste osigurali integritet virtuelizovanog okruženja.
Otkrivanje ovih kritičnih ranjivosti naglašava važnost održavanja ažuriranih sigurnosnih praksi i promptne primjene zakrpa.
Organizacije koje koriste VMware ESXi trebale bi poduzeti hitne mjere kako bi zaštitile svoja virtuelizirana okruženja od potencijalne eksploatacije.
Izvor: CyberSecurityNews