شرکت VMware به مشتریان خود هشداری ارسال کرده در خصوص بروزرسانی آسیب پذیری های حیاتی در چندین محصول این شرکت که باعث میشه مهاجمین بتونن از راه دور کد دلخواه اجرا کنن.
این شرکت روز چهارشنبه اعلام کرده : "این آسیب پذیری حیاتی باید فوراً طبق دستورالعمل VMSA-2021-0011 اصلاح بشه یا تمهیداتی برای کاهش حملات انجام بشه. پیامدهای این آسیب پذیری جدی است."
لیست نقص های امنیتی مهمی که امروز پچ شده شامل:
محصولات VMware Workspace ONE Access و Identity Manager دارای این آسیب پذیری هستند. شدت این آسیب پذیری حداکثر 9.8 مشخص شده.یک عامل تهدید با استفاده از این آسیب پذیری به شبکه دسترسی پیدا کرده و امکان اجرای کد از راه دور رو داراست.
هر دو این آسیب پذیری ها در محصول VMware Workspace ONE Access هستش و شدت اون حداکثر 9.8 هستش. یک عامل تهدید با دور زدن مکانیسم احراز هویت امکان دسترسی و عملیات دلخواه در نقاط پایانی را داراست.
این آسیب پذیری ها در محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation هستش که شدت اون حداکثر9.1 ارزیابی شده . یک عامل تهدید با دسترسی مدیریتی می تونه از طریق URI مخرب JDBC، دادههای غیرقابل اعتماد را از سریال خارج کنه (deserialization) که ممکنه منجر به اجرای کد از راه دور بشه.
علاوه بر این 5 آسیب پذیری حیاتی ، VMWare چندین آسیب پذیری با شدت بالا و متوسط را نیز پچ کرده :
محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation شامل این آسیب پذیری هستند و شدت این آسیب پذیری 8.8 معرفی شده. یک بازیگر تهدید می تونه کاربر را با این آسیب پذیری فریب بده تا ناخواسته یک URI مخرب JDBC را تأیید و اجرا کنه.
محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation دارای این آسیب پذیری هستند. شدت این آسیب پذیری حداکثر 7.8 اعلام شده. بازگران تهدید با استفاده از این آسیب پذیری امکان افزایش دسترسی به کاربر ROOT را دارند.
محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation دارای این آسیب پذیری هستند. شدت این آسیب پذیری 5.3 معرفی شده. بازیگران تهدید با استفاده از این آسیب پذیری امکان افشای hostname سیستم قربانی را دارند و می توانند در مراحل بعدی این سیستم را هدف قرار دهند.
لیست کامل محصولات VMware تحت تاثیر این آسیب پذیری های امنیتی موارد زیر هستش:
شرکت VMware گفته مواردی از سوء استفاده و اکسپلویت از این آسیب پذیری ها قبل از ارائه پچ ها مشاهده نکرده.
این شرکت همچنین روز دوشنبه پچ هایی برای آسیب پذیری های حیاتی Spring4Shell RCE در محصولات زیر منتشر کرده بود :
برای دریافت پچ ها و نکات تکمیلی در مورد نحوه بروزرسانی می تونید از این لینک دیدن کنید که بسته به نسخه محصول و نوع و ... راهنمایی کرده.
طبق اعلام VMWare بهترین راه حل بروزرسانی و اعمال پچ ها هستش اما در صورتی که امکان این کار فراهم نباشه ، این شرکت با ارائه یک اسکریپت پایتون از مدیران خواسته که روی برنامه های آسیب پذیر تست بشه.برای استفاده از این اسکریپت به این لینک مراجعه کنید تا بسته به محصول و آسیب پذیری راهنمایی های کاملی دریافت کنید.
دریافت نشریه تخصصی امنیت سایبری ONHEXmag
عضویت در کانال تلگرامی ما برای دریافت اخبار روزانه