کمیته رکن چهارم –چندین آسیبپذیری در محصولات ESXi ، Workstation ،Fusion و NSX-T شرکت VMware برطرف شد.
شرکت VMware چندین آسیبپذیری را در محصولات ESXi ،Workstation ،Fusion و NSX-T برطرف کرده است که مهمترین آنها اجازه اجرای کد جایگزین را میدهد.
این آسیبپذیری مهم با عنوان CVE-۲۰۲۰-۳۹۹۲ پیگیری میشود که یک مسئله use-after-free است و سرویس OpenSLP را در ESXi تحت تأثیر قرار میدهد. این آسیبپذیری میتواند به مهاجمان از راه دور امکان اجرای کد جایگزین در نصبهای تحت تأثیر محصول ESXi را بدهد.
مهاجم میتواند از نقص موجود در شبکه مدیریت بهرهبرداری کند و به منظور بهرهبرداری از این آسیبپذیری به درگاه ۴۲۷ دستگاه ESXi دسترسی داشته باشد.
VMware شدت این مسئله را در محدوده شدت بحرانی با حداکثر نمره پایه CVSSv۳ ۹,۸ ارزیابی کرده است.
یک عامل مخرب موجود در شبکه مدیریتی که به دستگاه ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند استفاده use-after-free را در سرویس OpenSLP و در نتیجه اجرای کد از راه دور ایجاد کند. این آسیبپذیری در روز ۲۲ ژوئیه به VMware گزارش شد.
این شرکت همچنین یک نقص با اهمیت بالا را در NSX-T اصلاحکرده است که با عنوان CVE-۲۰۲۰-۳۹۹۳ دنبال میشود و این ناشی از نحوه مجاز بودن یک میزبان KVM برای دانلود و نصب بستهها از مدیر NSX است. این نقص میتواند توسط مهاجم MitM مورد سوءاستفاده قرار بگیرد تا گرههای حمل و نقل را به خطر بیندازد.
VMware NSX-T شامل یک آسیبپذیری امنیتی است که به روشی به میزبان KVM اجازه میدهد بستهها را از مدیر NSX دانلود و نصب کند. VMware شدت این مسئله را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv۳ ۷,۵ ارزیابی کرده است.
مرجع : مرکز مدیریت راهبردی افتانا