کمیته رکن چهارم – شرکت VMware پس از اطلاع از ناقص بودن اصلاحیه موجود در ماه اکتبر برای رفع آسیبپذیری مهم CVE-۲۰۲۰-۳۹۹۲، وصلههای جدیدی را برای ESXi منتشر کرده است.
غول مجازیسازی VMware پس از اطلاع از ناقص بودن وصلهای برای نقص مهم CVE-۲۰۲۰-۳۹۹۲، اصلاحات جدیدی را برای ESXi منتشر کرده است.
آسیبپذیری CVE-۲۰۲۰-۳۹۹۲ یک اشکال use-after-free است که سرویس OpenSLP را در ESXi تحت تأثیر قرار میدهد و میتواند توسط یک مهاجم غیرمجاز از راه دور مورد سوءاستفاده قرار بگیرد تا کد دلخواه را در متن daemon SLP اجرا کند.
VMware به این نکته اشاره کرد که برای سوءاستفاده از این آسیبپذیری، مهاجم باید در شبکه مدیریت باشد و به پورت ۴۲۷ دستگاه ESXi دسترسی داشته باشد.
OpenSLP همانطور که در ESXi استفاده میشود، آسیبپذیری user-after-free را دارد. VMware شدت این آسیبپذیری را در محدوده شدت اهمیت با حداکثر امتیاز پایه CVSSv۳ ۹,۸ ارزیابی کرده است.
عامل مخرب موجود در شبکه مدیریتی که به دستگاه ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند use-after-free را در سرویس OpenSLP و در نتیجه اجرای کد از راه دور ایجاد کند.
این آسیبپذیری در تاریخ ۲۲ ژوئیه سال ۲۰۲۰ توسط (Trend Micro’s Zero Day Initiation (ZDI گزارش شد.
VMware در ماه ژوئیه از (Trend Micro’s Zero Day Initiation (ZDI درباره حفره امنیتی مطلع شد. در ۲۰ اکتبر سال ۲۰۲۰ نیز به صورت عمومی توصیهای منتشر شد.
این شرکت در ابتدا نتوانست این آسیبپذیری را برطرف کند و در این هفته توصیه های اولیه خود را به روز کرده و به مشتریان خود اطلاع داد که وصلهها ناقص بودهاند.
اکنون این شرکت وصلههای امنیتی را برای رفع نقصESXi ۶,۵ ، ۶.۷ و ۷.۰ منتشر کرده است. این آسیبپذیری هنوز در VMware Cloud Foundation برطرف نشده است.
منبع : مرکز مدیریت راهبردی افتا