انتشار وصله جدید برای آسیب‌پذیری مهم ESXi

کمیته رکن چهارم – شرکت VMware پس از اطلاع از ناقص بودن اصلاحیه موجود در ماه اکتبر برای رفع آسیب‌پذیری مهم CVE-۲۰۲۰-۳۹۹۲، وصله‌های جدیدی را برای ESXi منتشر کرده است.

غول مجازی‌سازی VMware پس از اطلاع از ناقص بودن وصله‌ای برای نقص مهم CVE-۲۰۲۰-۳۹۹۲، اصلاحات جدیدی را برای ESXi منتشر کرده است.

آسیب‌پذیری CVE-۲۰۲۰-۳۹۹۲ یک اشکال use-after-free است که سرویس OpenSLP را در ESXi تحت تأثیر قرار می‌دهد و می‌تواند توسط یک مهاجم غیرمجاز از راه دور مورد سوءاستفاده قرار بگیرد تا کد دلخواه را در متن daemon SLP اجرا کند.

VMware به این نکته اشاره کرد که برای سوءاستفاده از این آسیب‌پذیری، مهاجم باید در شبکه مدیریت باشد و به پورت ۴۲۷ دستگاه ESXi دسترسی داشته باشد.

OpenSLP همان‌طور که در ESXi استفاده می‌شود، آسیب‌پذیری user-after-free را دارد. VMware شدت این آسیب‌پذیری را در محدوده شدت اهمیت با حداکثر امتیاز پایه CVSSv۳ ۹,۸ ارزیابی کرده است.

عامل مخرب موجود در شبکه مدیریتی که به دستگاه ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند use-after-free را در سرویس OpenSLP و در نتیجه اجرای کد از راه دور ایجاد کند.
این آسیب‌پذیری در تاریخ ۲۲ ژوئیه سال ۲۰۲۰ توسط (Trend Micro’s Zero Day Initiation (ZDI گزارش شد.

VMware در ماه ژوئیه از (Trend Micro’s Zero Day Initiation (ZDI درباره حفره امنیتی مطلع شد. در ۲۰ اکتبر سال ۲۰۲۰ نیز به صورت عمومی توصیه‌ای منتشر شد.

این شرکت در ابتدا نتوانست این آسیب‌پذیری را برطرف کند و در این هفته توصیه های اولیه خود را به روز کرده و به مشتریان خود اطلاع داد که وصله‌ها ناقص بوده‌اند.

اکنون این شرکت وصله‌های امنیتی را برای رفع نقصESXi ۶,۵ ، ۶.۷ و ۷.۰ منتشر کرده است. این آسیب‌پذیری هنوز در VMware Cloud Foundation برطرف نشده است.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.