شرکت VMware آسیبپذیری حیاتی (Critical) را در بستر مدیریت زیرساخت مجازی vCenter Server وصله کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت VMware اقدام به عرضه بهروزرسانی امنیتی برای وصله آسیبپذیری حیاتی (Critical) در بستر مدیریت زیرساخت مجازی vCenter Server کردهاست. بهرهجویی (Exploit) از این آسیبپذیری به شناسه CVE-۲۰۲۰-۳۹۵۲ مهاجم را قادر به دستیابی به اطلاعات حساس و بهصورت بالقوه در اختیار گرفتن کنترل سیستمی که vCenter Server بر روی آن نصب است، میکند.
ابزار vCenter Server از طریق کنسول مرکزی خود راهبران IT را قادر به مدیریت متمرکز دستگاههای میزبان (Host) و ماشینهای مجازی در بسترهای سازمانی میکند. به گفته VMware وجود این ضعف امنیتی بهصورت خصوصی به این شرکت گزارش شدهبود. به آسیبپذیری CVE-۲۰۲۰-۳۹۵۲ بر طبق استاندارد CVSSv۳ بالاترین درجه حساسیت (۱۰) تخصیص داده شدهاست.
بخش VMware Directory Service –به اختصار vmdir– بهدلیل مقداردهی ناصحیح کنترلهای دسترسی مسبب بروز این آسیبپذیری اعلام شدهاست.
بر طبق توصیهنامه VMware فقط نسخه ۶,۷ محصول vCenter Server (در هر دو حالت Embedded و External در Platform Services Controller) تا قبل از ۶.۷u۳f که از نسخه ۶.۰ یا ۶.۵ ارتقا یافته باشد مشمول این آسیبپذیری بوده و موارد از ابتدا نصبشده (Clean Installation) شامل آن نمیشوند.
یک مهاجم بدخواه که امکان دسترسی شبکهای به توزیع vmdir دارد میتواند اقدام به استخراج اطلاعات حساسی کند که در ادامه برای هک vCenter Server یا سایر دستگاههایی که برای اصالتسنجی وابسته به vmdir هستند قابل استفاده باشد.
در این خصوص آژانس امنیت سایبری و زیرساخت آمریکا (CISA) نیز در اطلاعیهای ضمن اعلام این موضوع که سوءاستفاده از آسیبپذیری CVE-۲۰۲۰-۳۹۵۲ میتواند منجر به در اختیار گرفتن کنترل سیستم آسیبپذیر توسط مهاجم شود به کاربران و راهبران توصیه کرده تا نسبت به بهروزرسانی اقدام کنند.
نحوه تشخیص تأثیرپذیری توزیع vCenter Server از آسیبپذیری مذکور در لینک زیر آمده است:
https://kb.vmware.com/s/article/۷۸۵۴۳
بهدلیل ذات حیاتی CVE-۲۰۲۰-۳۹۵۲، توصیه اکید میشود که توزیعهای آسیبپذیر vCenter Server در اولین فرصت ارتقا داده شود. بدینمنظور ارتقای توزیعهای تأثیرپذیرفته از آن به نسخه ۶,۷u۳f یا ۷.۰ توصیه میشود.
توصیهنامه VMware در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۰-۰۰۰۶.html
در ماه میلادی گذشته نیز VMware یک بهروزرسانی امنیتی را برای وصله آسیبپذیری حیاتی در Workstation Pro عرضه کرد که بهرهجویی از آن، مهاجم را قادر به اجرای حملات بروز اختلال (Denial-of-Service) یا اجرای کد بر روی دستگاه میزبان میکند.
چهار روز پس از آن نیز VMware ضعفهایی با درجه حساسیت بالا از نوع ترفیع امتیازی (Privilege Escalation) و بروز اختلال را در Workstation، Fusion، Remote Console و Horizon Client ترمیم و اصلاح کرد.