هشدار VMware برای باگ امنیتی vRealize

کمیته رکن چهارم – شرکت VMware هشدار داد که ممکن است برخی از سودجویان از باگ امنیتی vRealize سوءاستفاده کرده باشند.

VMware به مشتریانش هشدار داد که کد بهره‌برداری برای یک آسیب‌پذیری حیاتی در ابزار تجزیه و تحلیل VMware Aria Operations for Logs در دسترس است که به مدیران کمک می‌کند تا لاگ‌های برنامه و زیرساختی به ارزش ترابایت را در محیط‌های بزرگ مدیریت کنند.

نقص CVE-2023-20864 یک ضعف سریال‌زدایی است که در ماه آوریل اصلاح شد و به مهاجمان تأیید نشده اجازه می‌دهد تا از راه دور روی دستگاه‌های وصله‌نشده اجرا شوند.

بهره‌برداری موفقیت‌آمیز به عوامل تهدید امکان می‌دهد تا کد دلخواه را به‌عنوان ریشه پس از حملاتی با پیچیدگی کم که نیازی به تعامل کاربر ندارند، اجرا کنند.

در ماه آوریل، VMware همچنین به‌روزرسانی‌های امنیتی را برای رسیدگی به یک آسیب‌پذیری کمتر شدید تزریق فرمان (CVE-2023-20865) منتشر کرد که به مهاجمان راه دور با امتیازات مدیریتی اجازه می‌داد دستورات دلخواه را به‌عنوان ریشه در دستگاه‌های آسیب‌پذیر اجرا کنند.

هر دو نقص با انتشار VMware Aria Operations برای Logs 8.12 برطرف شدند. خوشبختانه، در حال حاضر هیچ مدرکی وجود ندارد که حاکی از بهره‌برداری در حملات باشد.

اخیراً، VMware هشدار دیگری در مورد یک باگ بحرانی وصله‌شده (CVE-2023-20887) در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می‌شود) صادر کرده است که اجازه اجرای فرمان از راه دور را به عنوان کاربر اصلی می‌دهد و به‌طور فعال در حملات مورد سوءاستفاده قرار می‌گیرد.

CISA همچنین این نقص را به لیست آسیب‌پذیری‌های شناخته شده خود اضافه کرد و به آژانس‌های فدرال ایالات متحده دستور داد تا به‌روزرسانی‌های امنیتی را تا ۱۳ جولای اعمال کنند.

با توجه به این موضوع، اکیداً به مدیران توصیه می‌شود که به‌عنوان یک اقدام احتیاطی در برابر حملات احتمالی دریافتی، به‌سرعت وصله‌های CVE-2023-20864 را اعمال کنند.

اگرچه تعداد نمونه‌های VMware vRealize در معرض آنلاین نسبتاً کم است، اما با طراحی مورد نظر این لوازم مطابقت دارد که در درجه اول بر دسترسی به شبکه داخلی در سازمان‌ها تمرکز دارد.

با این وجود، توجه به این نکته مهم است که مهاجمان اغلب از آسیب‌پذیری‌های موجود در دستگاه‌های موجود در شبکه‌های در معرض خطر استفاده می‌کنند.

بنابراین، حتی ابزارهای VMware با پیکربندی مناسب که آسیب‌پذیر باقی می‌مانند، می‌توانند به اهداف وسوسه‌انگیز در زیرساخت داخلی سازمان‌های هدف تبدیل شوند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.