ابزار VMware Aria Operation for networks (که به اختصار vRealize Network Insight نامیده میشود) به آسیب پذیری دچار شدهاست که این امکان را به مهاجم میدهد تا بتواند احراز هویت پروتکل SSH را دور بزند.
ابزار VMWare Aria برای مدیریت و زیرنظر قرار دادن محیطهای مجازی و ابری چند جانبه، فعالسازی اتوماسیون IT، مدیریت گزارشات (log)، ساخت آنالیز و تحلیل، مشاهده شبکه، امنیت و ظرفیت برنامهریزی، و نیز مدیریت همه جانبه عملیاتها استفاده میشود.
اخیرا، شرکت سازنده یک اخطار امنیتی که بر روی همه نسخههای Aria 6.x تاثیر گذار است، منتشر کرد.
این رخنه توسط تحلیلگری از شرکت Project Discovery Research یافت شد و با نام CVE-2023-34039 شناسایی و از cvss نمره 9.8 و درجه بحرانی دریافت کرد.
تحلیلگر افزود: این آسیب پذیری به دلیل “منحصر به فرد نبودن ساخت کلید امنیتی” است.
همچنین طبق گفتههای وی، یک مهاجم با داشتن دسترسی به اینترنت میتواند پروتکل SSH این ابزار را دور زده و به صفحه فرمان آن (command line) متصل گردد.
این آسیبپذیری میتواند امکان دستکاری اطلاعات و نیز تغییر پیکربندی سیستم را فراهم و حتی موجب نصب بدافزار گردد.
شرکت سازنده تاکنون پیشنهادی برای رفع این آسیبپذیری نداده است و تنها راه مقابله با آن ارتقا نرمافزار به نسخه 6.11 یا نصب patch امنیتی است.
این آپدیت امنیتی را میتوانید از این قسمت دانلود کنید.
همچنین دومین مشکل امنیتی با نام CVE-2023-20890 نیز شناخته میشود، این امکان را به مهاجم میدهد تا بتواند کدهای خود را با دسترسی administrator بر روی سیستم قربانی اجرا کند.
با توجه به استفاده گسترده این ابزار در شرکتهای گوناگون، مهاجمان بسیار در تلاشاند تا بتوانند از راههای دیگر به سایر محصولات دسترسی داشته باشند.
در ژوئن 2023، کمپانی VMWare به مشتریان خود بابت آسیبپذیری CVE-2023-20887 که موجب اجرای کد از راه دور میشد، هشدار داد.
یک هفته بعد از انتشار آپدیت امنیتی در مورد مشکل گزارش شده، The mass-scan کار خود را آغاز کرد و تنها دو روز بعد، اکسپلویت آن منتشر شد.
آنها خاطر نشان کردند که هر گونه تاخیر در ارتقا نرمافزار به نسخه 6.11 یا نصب آپدیت امنیتی، شبکه آنها را در معرض حمله مهاجمین قرار خواهد داد.