VMware ARIA Otomasyonu: Güvenlik Boşluğu, oturumun edinilmesini sağlar

Adanali

Member
Broadcom, VMware Aria'nın otomasyonunda yüksek riskli bir kırılganlık konusunda uyarıyor. Bu yetkisiz saldırganlar kazanabilir. Güncellenmiş yazılım, zayıf noktayı onaran indirilebilir.



Bir güvenlik bildiriminde, Broadcom güvenlik açığı hakkında bazı bilgiler sağlar. Sonuç olarak, VMware Aria Automation'daki Güvenlik Araştırmacısı IT Bartosz Regiak, bir katedral bazlı ve bilgilendirilmiş bir yazım boşluğu keşfetti. Bu tür bir zayıflık ile, URLS kodunda geçirilen parametrelerin filtreleme eksikliği, bir kurban bağlamında bir bağlantı ile gerçekleştirilebilir. Ancak, saldırganlar kurbanlarını önce özenle hazırlanmış bir bağlantıya tıklamaya ikna etmelidir.

Çapraz yazma boşluğu jeton erişimine yol açar


Bu, saldırganların kayıtlı kullanıcılara erişim belirteci erişimine erişmesini ve bu nedenle sisteme yetkisiz erişim almasını sağlar. Zayıf nokta CVE 2025-2249 / EUVD-2025-14367'yi aldı. VMware geliştiricileri, CVSS değeri riskini takdir ediyor 8.2 Beğenmek “yüksek“A.



VMware ARIA'nın otomasyonuna ek olarak, güvenlik açığı VMware Cloud Foundation ve VMware Telco Bulut Platformunu da etkiler. BT yöneticisi, olası saldırılardan korumak için mevcut güncellemeleri indirmeli ve uygulamalıdır. Sürüm 8.18.1 Yama 2'ye güncelleme VMware Automation ve VMware Telco Bulut Platformu için kullanılabilir. VMware Cloud Foundation için Broadcom, 8.18.1 Yama 2-Hove sürümündeki güncellemenin yayınlandığı notlara bağlanır, buluttan bahsedilmez.



Daha yakın zamanlarda, Broadcom, Nisan ayı başlarında VMware ARIA operasyonlarında zayıf bir nokta uyarmıştı. Bu şekilde, saldırganlar haklarını sisteme genişletebildiler: “Görünür aktörler, cihaza” kök salma “haklarını genişletebilirler”, geliştiriciler saldırıların nasıl olabileceğini açıklamadan yazdılar.






(DMK)
 
Üst