VMware vCenter Server’da faol ekspluatatsiya qilinayotgan zaifliklar aniqlandi

Broadcom kompaniyasi VMware vCenter Server tizimida aniqlangan ikkita xavfli zaiflik haqida ogohlantirdi. Ushbu zaifliklardan biri, masofadan kod bajarish imkoniyatini beruvchi CVE-2024-38812, hozirda faol ravishda kiberhujumlarda foydalanilmoqda.

Zaifliklar Tafsilotlari

  1. CVE-2024-38812
    Bu zaiflik VMware vCenter Server dasturining DCE/RPC protokolini amalga oshirishida mavjud bo‘lgan heap overflow muammosidan kelib chiqadi. Tajovuzkorlar tarmoq orqali maxsus paket yuborib, tizimda masofadan kod bajarish va to‘liq boshqaruvni qo‘lga kiritishlari mumkin. Ushbu zaiflikning CVSSv3 balli 9.8 bo‘lib, bu xavfsizlik darajasi eng yuqori xavfli deb hisoblanadi.
  2. CVE-2024-38813
    Ikkinchi zaiflik tajovuzkorlarga root huquqlarini oshirish imkonini beradi. Bu ham maxsus tayyorlangan tarmoq paketlari yordamida amalga oshiriladi. Ushbu zaiflikning CVSSv3 balli 7.5 bo‘lib, xavfsizlik darajasi o‘rtacha xavfli deb baholanmoqda.

Quyidagi tizimlar ushbu zaifliklardan ta’sirlangan:

  • VMware vCenter Server versiyalari: 7.0 va 8.0
  • VMware Cloud Foundation versiyalari: 4.x va 5.x

Broadcom dastlab ushbu zaifliklarni bartaraf etish uchun 2024-yil 17-sentyabrda xavfsizlik yamalarini chiqargan. Ammo, 21-oktabr kuni kompaniya CVE-2024-38812 uchun dastlabki yama to‘liq emasligini ma’lum qildi va yangi patchlarni joriy qilishni tavsiya etdi.

2024-yil 18-noyabrda Broadcom VMSA-2024-0019.3 xavfsizlik e’lonini yangilab, ikkala zaiflikning faol ekspluatatsiya qilinayotganini tasdiqladi.

Broadcom kompaniyasi zararlangan mahsulotlar uchun yangi yangilanishlarni taqdim etdi. VMware foydalanuvchilari ushbu yamalarni imkon qadar tezroq o‘rnatishlari zarur, chunki zaifliklar uchun hech qanday muqobil yechim yoki vaqtinchalik choralar mavjud emas.

Yangilanishlar mavjud bo‘lgan versiyalar:

  • VMware vCenter Server 8.0: 8.0 U3d versiyasiga yangilang
  • VMware vCenter Server 7.0: 7.0 U3t versiyasiga yangilang
  • VMware Cloud Foundation 5.x: 8.0 U3d uchun asinxron patchni o‘rnating
  • VMware Cloud Foundation 4.x: 7.0 U3t uchun asinxron patchni o‘rnating

Broadcom, shuningdek, yangilanish jarayonida yuzaga kelishi mumkin bo‘lgan muammolarni hal qilish uchun FAQ hujjatini chiqargan.

Ushbu hodisa VMware vCenter Server kabi infratuzilma tizimlarida xavfsizlik yangilanishlarini o‘z vaqtida qo‘llash muhimligini yana bir bor tasdiqladi. Ushbu zaifliklarning masofadan kod bajarish va root huquqlarini qo‘lga kiritish imkoniyati mavjudligini inobatga olib, foydalanuvchilar quyidagilarni amalga oshirishlari kerak:

  1. VMware tizimlarini ko‘rib chiqish va zaruriy yamalarni darhol o‘rnatish.
  2. Hujum alomatlarini aniqlash uchun tizimlarni kuzatib borish.
  3. Zaiflikka uchragan tizimlarni to‘liq xavfsizlik tekshiruvidan o‘tkazish.

Bu zaifliklarning xavfi jiddiy bo‘lgani uchun barcha foydalanuvchilar o‘z tizimlarini yangilashni kechiktirmasliklari kerak. VMware mahsulotlari bo‘yicha xavfsizlik bo‘yicha tavsiyalarni muntazam kuzatib borish va himoya choralarini ko‘rish nafaqat tizimni, balki butun infratuzilmani himoya qilishda muhim ahamiyatga ega.

Skip to content