شرکت VMware هشدار داد که ممکن است برخی از سودجویان از باگ امنیتی vRealize سوءاستفاده کرده باشند.
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، VMware امروز به مشتریانش هشدار داد که کد بهرهبرداری برای یک آسیبپذیری حیاتی در ابزار تجزیه و تحلیل VMware Aria Operations for Logs در دسترس است که به مدیران کمک میکند تا لاگهای برنامه و زیرساختی به ارزش ترابایت را در محیطهای بزرگ مدیریت کنند.
نقص CVE-2023-20864 یک ضعف سریالزدایی است که در ماه آوریل اصلاح شد و به مهاجمان تأیید نشده اجازه میدهد تا از راه دور روی دستگاههای وصلهنشده اجرا شوند.
بهرهبرداری موفقیتآمیز به عوامل تهدید امکان میدهد تا کد دلخواه را بهعنوان ریشه پس از حملاتی با پیچیدگی کم که نیازی به تعامل کاربر ندارند، اجرا کنند.
در ماه آوریل، VMware همچنین بهروزرسانیهای امنیتی را برای رسیدگی به یک آسیبپذیری کمتر شدید تزریق فرمان (CVE-2023-20865) منتشر کرد که به مهاجمان راه دور با امتیازات مدیریتی اجازه میداد دستورات دلخواه را بهعنوان ریشه در دستگاههای آسیبپذیر اجرا کنند.
هر دو نقص با انتشار VMware Aria Operations برای Logs 8.12 برطرف شدند. خوشبختانه، در حال حاضر هیچ مدرکی وجود ندارد که حاکی از بهرهبرداری در حملات باشد.
اخیراً، VMware هشدار دیگری در مورد یک باگ بحرانی وصلهشده (CVE-2023-20887) در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده میشود) صادر کرده است که اجازه اجرای فرمان از راه دور را به عنوان کاربر اصلی میدهد و بهطور فعال در حملات مورد سوءاستفاده قرار میگیرد.
CISA همچنین این نقص را به لیست آسیبپذیریهای شناخته شده خود اضافه کرد و به آژانسهای فدرال ایالات متحده دستور داد تا بهروزرسانیهای امنیتی را تا ۱۳ جولای اعمال کنند.
با توجه به این موضوع، اکیداً به مدیران توصیه میشود که بهعنوان یک اقدام احتیاطی در برابر حملات احتمالی دریافتی، بهسرعت وصلههای CVE-2023-20864 را اعمال کنند.
اگرچه تعداد نمونههای VMware vRealize در معرض آنلاین نسبتاً کم است، اما با طراحی مورد نظر این لوازم مطابقت دارد که در درجه اول بر دسترسی به شبکه داخلی در سازمانها تمرکز دارد.
با این وجود، توجه به این نکته مهم است که مهاجمان اغلب از آسیبپذیریهای موجود در دستگاههای موجود در شبکههای در معرض خطر استفاده میکنند.
بنابراین، حتی ابزارهای VMware با پیکربندی مناسب که آسیبپذیر باقی میمانند، میتوانند به اهداف وسوسهانگیز در زیرساخت داخلی سازمانهای هدف تبدیل شوند.
منبع:
Bleeping Computer