VMWare نسخه ای را برای برطرف کردن آسیب پذیری مهم سرور vCenter منتشر کرد.

VMWare نسخه ای را برای برطرف کردن آسیب پذیری مهم سرور vCenter منتشر کرد.

VMware یک بروزرسانی امنیتی منتشر کرد که یک آسیب پذیری مهم را در پلت فرم مدیریت زیرساخت مجازی vCenter Server  که می تواند به مهاجمان اجازه دهد تا به اطلاعات حساس دسترسی پیدا کنند و به طور بالقوه کنترل وسایل مجازی و یا سیستم های ویندوز را تحت کنترل خود درآورند، برطرف می کند.

سرور vCenter مدیریت متمرکز میزبان های مجازی و ماشین های مجازی در محیط های سازمانی را از طریق یک کنسول مجزا، برای سرپرستان IT فراهم می نماید.

VMware می گوید: “با Server vCenter، مدیریت محیط های مجازی آسانتر می شوند: یک مدیر می تواند صدها کار را مدیریت کند، بیش از دو برابر شدن بهره وری هنگام مدیریت زیرساخت های فیزیکی.”

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشداری را صادر کرد که می گوید “یک مهاجم می تواند از این آسیب پذیری برای کنترل یک سیستم آسیب دیده سوء استفاده کند” و کاربران و مدیران را ترغیب به، به روز رسانی می کند.

 

نقص بحرانی که نمره عالی ۱۰ CVSSv3 را کسب می کند

 

آسیب پذیری گزارش شده خصوصی با عنوان CVE-2020-3952 ردیابی می شود و با توجه به توصیه امنیتی VMware، با حداکثر امتیاز پایه CVSSv3 10 نمره داده شده است.

این مسئله امنیتی فقط نصب های به روز شده خدمات دایرکتوری (VMware (vmdir را تحت تأثیر قرار داده و دلیل آن کنترل های دسترسی نادرست است.

 

نکته : vCenter Server 6.7 (ر PSC تعبیه شده یا خارجی) قبل از ۶٫۷u3f در صورتی که از یک خط انتشار قبلی مانند ۶٫۰ یا ۶٫۵ به روز شود، تحت تأثیر CVE-2020-3952 قرار می گیرد. نصب های جدید vCenter Server 6.7 (ر PSC تعبیه شده یا خارجی)  تحت تأثیر قرار نمی گیرد.

VMware توضیح می دهد: “تحت شرایط خاص vmdir که با سرور VMware vCenter Server، به عنوان بخشی از کنترل کننده خدمات پلتفرم تعبیه شده یا خارجی (PSC) ارسال می شود، کنترل دسترسی را به درستی اجرا نمی کند.”

یک عامل مخرب با دسترسی شبکه ای به vmdir مستقر شده مبتلا ممکن است بتواند اطلاعاتی بسیار حساس را که می تواند برای به خطر انداختن سرور vCenter یا سایر خدمات وابسته به vmdir برای تأیید اعتبار استفاده کند، استخراج کند.

مراحل تفصیلی درباره نحوه تعیین اینکه آیا سرور vCenter شما تحت تأثیر CVE-2020-3952 قرار گرفته است را می توان در سند پشتیبانی VMware KB78543 یافت.

 

اقدامات اصلاحی

 

با توجه به ماهیت بحرانی این آسیب پذیری امنیتی، اکیداً توصیه می شود سرور vCenter را در اسرع وقت ارتقا دهید.

برای وصله کردن آسیب پذیری در ویندوز یا برنامه های کاربردی لوازم مجازی خود، باید برنامه های نصب شده تحت تأثیر را ارتقاء دهید تا به vCenter Server 6.7u3f ارتقاء یابید.

 

ماه گذشته VMware به روزرسانی امنیتی دیگری را برای برطرف کردن آسیب پذیری حساس در VMware Workstation Pro منتشر کرد که می تواند مهاجمان را قادر به انجام حملات انکار سرویس یا اجرای دستورات روی میزبان ویندوز کند.

چهار روز بعد، VMware وصله ای را برای برطرف کردن ضعف شدید گرفتن دسترسی با امتیازات بالا و نقص انکار سرویس (DoS) در ایستگاه کاری VMware ، Fusion ، VMware Remote Console و Horizon Client را منتشر کرد.

منبع : https://www.bleepingcomputer.com/news

تهیه شده توسط : حسین صالحی شها

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *