Sorularınız mı var?

0(850) 307 9509

Genel

VMware, Workstation ve Fusion ürünlerinde, saldırganların hassas bilgilere erişmesine, hizmet reddi

(DoS) koşullarını tetiklemesine ve belirli durumlarda kod çalıştırmasına olanak tanıyabilecek bir dizi güvenlik açığını düzeltti. Bu dört güvenlik açığı, Workstation 17.x ve Fusion 13.x sürümlerini etkiliyor ve 17.5.2 ile 13.5.2 sürümlerinde düzeltmeler yayınlandı.

İşte dört kritik güvenlik açığının özeti:

  1. CVE-2024-22267 (CVSS: 9.3): Bluetooth cihazındaki bir use-after-free (kullanımdan sonra serbest bırakma) açığı, sanal makine üzerinde yerel yönetici ayrıcalıklarına sahip bir saldırganın, hosttaki VMX süreci olarak kod çalıştırmasına neden olabilir.
  2. CVE-2024-22268 (CVSS: 7.1): Shader işlevindeki bir heap buffer overflow (yığın tampon taşması) açığı, 3D grafikler etkin olan bir sanal makinede yerel yönetici olmayan bir saldırgan tarafından bir DoS (hizmet reddi) koşuluna yol açılmasına neden olabilir.
  3. CVE-2024-22269 (CVSS: 7.1): Bluetooth cihazındaki bir bilgi sızdırma açığı, sanal makine üzerinde yerel yönetici ayrıcalıklarına sahip bir saldırganın, hipervizör belleğindeki ayrıcalıklı bilgileri okumasına olanak tanıyabilir.
  4. CVE-2024-22270 (CVSS: 7.1): Host Guest File Sharing (HGFS) işlevindeki bir bilgi sızdırma açığı, yerel yönetici ayrıcalıklarına sahip bir saldırganın, hipervizör belleğindeki ayrıcalıklı bilgileri okumasına neden olabilir.

Geçici çözüm olarak, kullanıcıların sanal makinedeki Bluetooth desteğini kapatmaları ve 3D hızlandırma özelliğini devre dışı bırakmaları önerilmektedir. CVE-2024-22270 için güncelleme dışında başka bir geçici çözüm bulunmamaktadır.

CVE-2024-22267, CVE-2024-22269 ve CVE-2024-22270, Mart ayında Vancouver’da düzenlenen Pwn2Own hacking yarışmasında STAR Labs SG ve Theori tarafından ilk kez gösterilmiştir. Bu güvenlik açığı duyurusu, VMware’in daha önce ESXi, Workstation ve Fusion ürünlerinde dört güvenlik açığını düzelten bir güncelleme yayınlamasından iki aydan fazla bir süre sonra yapılmıştır.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir