کمیته رکن چهارم – به کاربرانی که از ۴ نوع مختلف محصولات VMWare با نامهای ESXi، کارگزار vCenter، فیوژن و ورکاستیشن استفاده میکنند، توصیه شده تا برنامههای خود را بهروزرسانی کنند تا چند مورد آسیبپذیری جدی وصله شود. یکی از این آسیبپذیریها حیاتی محسوب میشود.
یکی از مهمترین آسیبپذیریها که نوشتن خارج از محدوده محسوب میشود در محصولات ESXi، نسخهی رومیزی ورکاستیشن و فیوژن وجود دارد. این آسیبپذیری در دستگاههای SVGA وجود داشته و مهاجم با بهرهبرداری از آن میتواند کدهای دلخواه خود را بر روی ماشین میزبان اجرا کند.
آسیبپذیری با شناسهی CVE-۲۰۱۷-۴۹۲۴، نسخهی ۵.۶ از ESXi را تحت تاثیر قرار میدهد. نسخههای ۱۲.x از ورکاستیشن و ۸.x از فیوژن نیز تحت تاثیر قرار گرفتهاند. بهدلیل اینکه بهرهبرداری از این آسیبپذیری به مهاجم اجازهی کدهای دلخواه را میدهد، این آسیبپذیری حیاتی در نظر گرفته شده است. یک آسیبپذیری ارجاع اشارهگر تهی نیز میتواند زمانی که نرمافزار درخواستهای RPC مهمان را پردازش میکند، مورد بهرهبرداری قرار بگیرد. مهاجم با امتیازات کاربر عادی میتواند از این آسیبپذیری بهرهبرداری کرده و باعث فروپاشی ماشین مجازی شود.
یک آسیبپذیری متوسط نیز نسخههای ۵.۶، ۶.۰ و ۵.۵ از ESXi، نسخهی ۱۲.x از ورکاستیشن و ۸.x از فیوژن را نیز تحت تاثیر قرار داده است. به کاربران توصیه شده تا هرچه سریعتر وصلههایی را که روز جمعه منتشر شده، اعمال کنند چرا که برای این آسیبپذیریها راهحل کاهشی وجود ندارد.
آخرین آسیبپذیری که روز جمعه توسط این شرکت اطلاعرسانی شده، کارگزار vCenter را تحت تاثیر قرار داده است. یک مهاجم با امتیازات کاربر VC میتواند کدهای جاوا اسکریپت مخرب را تزریق کرده و از یک آسیبپذیری اسکریپت بین-وبگاهی (XSS) در کارخواه HTML۵ بهرهبرداری کند. کاربران دیگر با امتیازات VC میتوانند از این آسیبپذیری بهرهبرداری کنند. این آسیبپذیری تنها نسخهی ۶.۵ این برنامه در ویندوز را تحت تاثیر قرار داده است.
منبع : news.asis.io