Seyyid
Seyyid
خواندن ۳ دقیقه·۳ سال پیش

هشدار VMWare در خصوص وجود چندین آسیب پذیری حیاتی در محصولات آن

شرکت VMware به مشتریان خود هشداری ارسال کرده در خصوص بروزرسانی آسیب پذیری های حیاتی در چندین محصول این شرکت که باعث میشه مهاجمین بتونن از راه دور کد دلخواه اجرا کنن.


این شرکت روز چهارشنبه اعلام کرده : "این آسیب پذیری حیاتی باید فوراً طبق دستورالعمل VMSA-2021-0011 اصلاح بشه یا تمهیداتی برای کاهش حملات انجام بشه. پیامدهای این آسیب پذیری جدی است."

پچ برای 5 آسیب پذیری بحرانی

لیست نقص های امنیتی مهمی که امروز پچ شده شامل:


  • server-side template injection remote code execution (CVE-2022-22954)

محصولات VMware Workspace ONE Access و Identity Manager دارای این آسیب پذیری هستند. شدت این آسیب پذیری حداکثر 9.8 مشخص شده.یک عامل تهدید با استفاده از این آسیب پذیری به شبکه دسترسی پیدا کرده و امکان اجرای کد از راه دور رو داراست.


  • OAuth2 ACS authentication bypass (CVE-2022-22955, CVE-2022-22956)

هر دو این آسیب پذیری ها در محصول VMware Workspace ONE Access هستش و شدت اون حداکثر 9.8 هستش. یک عامل تهدید با دور زدن مکانیسم احراز هویت امکان دسترسی و عملیات دلخواه در نقاط پایانی را داراست.


  • JDBC injection remote code execution (CVE-2022-22957, CVE-2022-22958)

این آسیب پذیری ها در محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation هستش که شدت اون حداکثر9.1 ارزیابی شده . یک عامل تهدید با دسترسی مدیریتی می تونه از طریق URI مخرب JDBC، داده‌های غیرقابل اعتماد را از سریال خارج کنه (deserialization) که ممکنه منجر به اجرای کد از راه دور بشه.


علاوه بر این 5 آسیب پذیری حیاتی ، VMWare چندین آسیب پذیری با شدت بالا و متوسط را نیز پچ کرده :


  • Cross-Site Request Forgery (CSRF) (CVE-2022-22959)

محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation شامل این آسیب پذیری هستند و شدت این آسیب پذیری 8.8 معرفی شده. یک بازیگر تهدید می تونه کاربر را با این آسیب پذیری فریب بده تا ناخواسته یک URI مخرب JDBC را تأیید و اجرا کنه.


  • escalate privileges (CVE-2022-22960)

محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation دارای این آسیب پذیری هستند. شدت این آسیب پذیری حداکثر 7.8 اعلام شده. بازگران تهدید با استفاده از این آسیب پذیری امکان افزایش دسترسی به کاربر ROOT را دارند.


  • access to information without authorization (CVE-2022-22961)

محصولات VMware Workspace ONE Access و Identity Manager و vRealize Automation دارای این آسیب پذیری هستند. شدت این آسیب پذیری 5.3 معرفی شده. بازیگران تهدید با استفاده از این آسیب پذیری امکان افشای hostname سیستم قربانی را دارند و می توانند در مراحل بعدی این سیستم را هدف قرار دهند.


لیست کامل محصولات VMware تحت تاثیر این آسیب پذیری های امنیتی موارد زیر هستش:

  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

شرکت VMware گفته مواردی از سوء استفاده و اکسپلویت از این آسیب پذیری ها قبل از ارائه پچ ها مشاهده نکرده.

این شرکت همچنین روز دوشنبه پچ هایی برای آسیب پذیری های حیاتی Spring4Shell RCE در محصولات زیر منتشر کرده بود :

  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Operations Manager
  • VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)

راه حل ها :

برای دریافت پچ ها و نکات تکمیلی در مورد نحوه بروزرسانی می تونید از این لینک دیدن کنید که بسته به نسخه محصول و نوع و ... راهنمایی کرده.

طبق اعلام VMWare بهترین راه حل بروزرسانی و اعمال پچ ها هستش اما در صورتی که امکان این کار فراهم نباشه ، این شرکت با ارائه یک اسکریپت پایتون از مدیران خواسته که روی برنامه های آسیب پذیر تست بشه.برای استفاده از این اسکریپت به این لینک مراجعه کنید تا بسته به محصول و آسیب پذیری راهنمایی های کاملی دریافت کنید.

منبع

دریافت نشریه تخصصی امنیت سایبری ONHEXmag

عضویت در کانال تلگرامی ما برای دریافت اخبار روزانه



vmwareJDBC injectionOAuth2 ACSCSRFآسیب پذیری
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید