افزوده شدن آسیب‌پذیری بحرانی vCenter Server به فهرست KEV به‌دلیل بهره‌برداری فعال

کمیته رکن چهارم – آژانس امنیت سایبری آمریکا (CISA) یک آسیب‌پذیری بحرانی در VMware vCenter Server را به فهرست آسیب‌پذیری‌های در حال بهره‌برداری (KEV) اضافه کرده است؛ نقصی که امکان اجرای کد از راه دور را فراهم می‌کند و با وجود وصله‌شدن در خرداد ۱۴۰۳، مورد سوءاستفاده فعال قرار گرفته است.

به گزارش کمیته رکن چهارم، آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) اعلام کرده که آسیب‌پذیری CVE-2024-37079 در VMware vCenter Server به فهرست Known Exploited Vulnerabilities (KEV) افزوده شده است. این آسیب‌پذیری بحرانی که در خرداد ۱۴۰۳ توسط Broadcom وصله شده بود، بر پیاده‌سازی پروتکل DCE/RPC اثر می‌گذارد و امتیاز ۹٫۸ از ۱۰ را در سیستم CVSS دریافت کرده است.

آسیب‌پذیری مذکور از نوع Heap Overflow بوده و به مهاجمان با دسترسی به شبکه، امکان می‌دهد از طریق ارسال بسته‌ای مخرب به سرور vCenter، کد دلخواه را از راه دور اجرا کنند. این نقص به‌همراه آسیب‌پذیری مشابه دیگری با شناسه CVE-2024-37080 در همان بازه زمانی شناسایی و برطرف شده است.

کشف این دو نقص به پژوهشگران امنیتی شرکت چینی QiAnXin LegendSec نسبت داده شده که در فروردین ۱۴۰۴ طی کنفرانس Black Hat Asia اعلام کردند این آسیب‌پذیری‌ها بخشی از یک مجموعه شامل چهار آسیب‌پذیری هستند: سه مورد از نوع Heap Overflow و یک مورد مربوط به ارتقای سطح دسترسی با شناسه CVE-2024-38813 که در شهریور ۱۴۰۳ وصله شده است.

پژوهشگران همچنین موفق به زنجیره‌سازی دو آسیب‌پذیری شدند تا به دسترسی root از راه دور بدون نیاز به احراز هویت و در نهایت کنترل کامل سرورهای ESXi دست پیدا کنند.

هرچند اطلاعات دقیقی از چگونگی بهره‌برداری یا عاملان حملات فعلی منتشر نشده، اما Broadcom تأیید کرده که شواهدی مبنی بر بهره‌برداری فعال از این آسیب‌پذیری در دنیای واقعی وجود دارد. این شرکت در اطلاعیه‌ای به‌صراحت اعلام کرده که حملات واقعی علیه CVE-2024-37079 رخ داده‌اند.

در پی این گزارش، سازمان‌های فدرال غیرنظامی ایالات متحده موظف شده‌اند حداکثر تا ۲۴ بهمن ۱۴۰۴ (۱۳ فوریه ۲۰۲۶) سامانه‌های خود را به نسخه‌های اصلاح‌شده ارتقا دهند تا از خطرات احتمالی جلوگیری شود.

کارشناسان هشدار داده‌اند که افزودن این نقص به فهرست KEV نشان‌دهنده آن است که حتی آسیب‌پذیری‌های وصله‌شده نیز در صورت نادیده‌گرفته‌شدن می‌توانند به بردار حمله مؤثری تبدیل شوند؛ به‌ویژه در زیرساخت‌های حیاتی مجازی‌سازی. بر این اساس، تمامی سازمان‌هایی که از vCenter Server استفاده می‌کنند باید فوراً وضعیت به‌روزرسانی‌های امنیتی خود را بررسی و نسبت به ارتقای سامانه‌ها اقدام کنند.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.