VMware vCenter/VCF Security Issue – Critical
21 Eylül tarihinde VMware tarafından çok kritik bir güvenlik bülteni yayınlandı. Bu bülten içerisinde 19 tane açık tespit edildiği ve bunların nasıl kapatılacağından net bir şekilde bahsediliyor. Etkilenen sadece iki ürün olduğu görülüyor: VMware vCenter Server ve VMware Cloud Foundation. Tespit edilen açıkların bir an önce kapatılması gerekiyor. Çünkü kritiklik derecesi özellikle açıkların bir tanesinde 10 üzerinden 9.8, dolayısıyla hemen aksiyon alınması gerekmektedir.
Konuyu özetlemek gerekirse:
- Tespit edilen güvenlik açığı sayısı 19
- Açıkların etkisi 10 üzerinden 4.3 ve 9.8 arası değişiyor
- Etkilenen vCenter sürümleri: 6.5 / 6.7 / 7.0
- Eğer vCenter 7.0U2c kullanıyorsanız, 9.8 değerindeki en kritik açık sizi etkilemiyor
- Eğer vCenter 6.5 Windows kullanıyorsanız, bu açıklar sizi etkilemiyor, açıklar VCSA kullanan müşterileri etkliyor
- vCenter için fixed versiyonlar:
- 6.5 –> 6.5 U3q (build: 18499837)
- 6.7 –> 6.7 U3o (build: 18485166)
- 7.0 –> 7.0 U2d (build: 18455184)
- VMware Cloud Foundation için fixed versiyonlar:
- 3.x –> 3.10.2.2
- 4.x –> 4.3.1
- Eğer patch geçmeniz mümkün değilse, dökümanda önerilen workaround u hızlıca uygulayabilirsiniz (KB 85717)
- VMware workaround uygulanması yerine, mümkünse hemen her iki ürününde güncellenmesini tavsiye etmektedir
- Patch geçmeden önce ortamınızda bulunan diğer VMware ürünleriniz ile vCenter yada VCF arasındaki uyumluluğunu VMware Interoperability Matrix ten kontrol edebilirsiniz.
Advisory Link: VMSA-2021-0020
Unutmayın bu tip açıklar aksiyon almadığınız durumlarda gerçekten de işinizi riske atabilir. Yani sizin bu advisory leri okuduğunuz gibi yada açıkları farkettiğiniz gibi tüm dünyadaki kötü niyetli kişilerde bu açıkları takip ediyor, onlarda farkediyor, dolayısıyla önlem alınması sizlerin yararına olacaktır.