کمیته رکن چهارم – آسیبپذیری حیاتی در محصول Workstation Pro توسط VMWare وصله شد که بهرهجویی از آن برنامه اجرا شده بر روی ماشین میهمان (Guest) را قادر به اجرای فرمان بر روی دستگاه میزبان (Host) میکند.
یک آسیبپذیری حیاتی در محصول Workstation Pro توسط VMWare وصله شد که بهرهجویی از آن برنامه اجرا شده بر روی ماشین میهمان (Guest) را قادر به اجرای فرمان بر روی دستگاه میزبان (Host) میکند.
سرویس Windows vmnetdhcp که از آن بهمنظور تخصیص نشانیهای IP به ماشین میهمان از طریق DHCP استفاده میشود از این آسیبپذیری تأثیر میپذیرد. بر اساس توصیهنامه VMWare سوءاستفاده از آسیبپذیری مذکور به مهاجم امکان میدهد تا از روی ماشین میهمان کد مورد نظر خود را بر روی دستگاه میزبان اجرا یا موجب بروز اختلال (Denial-of-Service) در سرویس vmnetdhcp دستگاه میزبان شود.
این آسیبپذیری امکان راه یافتن به دستگاه میزبان و در اختیار گرفتن کنترل کامل آن را از روی یک ماشین میهمان برای برنامههای مخربی همچون بدافزارها فراهم میکند.
اگر چه تا کنون موردی از بهرهجویی از آسیبپذیری مذکور گزارش نشده اما تحلیل و ساخت نمونه اثباتگر (Proof-of-Concept) در آیندهای نزدیک با توجه به علنی شدن جزییات آن محتمل به نظر میرسد.
این آسیبپذیری در نسخه ۱۵,۵.۲ نرمافزار VMWare Workstation ترمیم شده است. به دلیل درجه حساسیت “حیاتی” آسیبپذیری مذکور، ارتقای آن به تمامی کاربران این محصول توصیه اکید میشود.
شایان ذکر است که بر طبق توصیهنامه VMWare، علاوه بر ترمیم ضعف مذکور، آسیبپذیریهای دیگری نیز توسط این شرکت وصله شده که در مجموع محصولات زیر از همه یا برخی از آنها تأثیر میپذیرند:
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Horizon Client for Windows
VMware Remote Console for Windows (VMRC for Windows)
منبع: مدیریت راهبردی افتا