Haberler

VMware CVE-2021-22005 Zafiyeti Dünya Genelinde Taranmaya Başlandı

Dün haberini yaptığımız VMware vCenter Server’da Kritik Zafiyet haberinin dumanı tüterken saldırganlar harekete geçti bile.

Taramalar, yama yayınlandıktan saatler sonra başladı

PoC kodu henüz herkese açık olmasa da,  tehdit istihbarat şirketi Bad Packets tarafından, VMware güvenlik güncellemelerini yayınladıktan sadece birkaç saat sonra saldırganların kritik hatanın varlığını araştıran bazı VMware honeypots ile devam eden tarama etkinliği tespit edildi.

Shodan’ın arama motoruna göre, şu anda potansiyel olarak savunmasız binlerce vCenter sunucusuna internet üzerinden erişilebilir ve saldırılara maruz durumda.

VMware, gelen istismar girişimleri konusunda uyardı

VMware, CVE-2021-22005 zafiyetine karşı en kısa sürede yamalamanın önemini bir kez daha vurguladı. VMware Teknik Pazarlama Müdür Bob Plankers , “Bu güvenlik açığı, vCenter Sunucusunun yapılandırma ayarlarından bağımsız olarak, erişim elde etmek için ağ üzerinden vCenter Sunucusuna erişebilen herkes tarafından kullanılabilir” dedi.

Şirket , BT yöneticilerinin vm’lerdeki bir metin dosyasını düzenlemesini ve hizmetleri manuel olarak veya istismar vektörünü kaldırmak için bir komut dosyası kullanarak yeniden başlatmasını gerektiren geçici çözüm paylaştı. VMware ayrıca CVE-2021-22005 zafiyeti ilgili ek sorular ve yanıtlar içeren ayrıntılı bir SSS belgesi yayınladı.

Kaynak: bleepingcomputer.com

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.