Pardisco.co
Pardisco.co
خواندن ۲ دقیقه·۷ ماه پیش

آسیب‌پذیری در بیش از ۱۶۵۰۰ نمونه VMware ESXi، امکان اجرای کد توسط مهاجمین را فراهم می‌کند

در گزارش جدیدی که توسط محققین امنیتی منتشر شده است، آسیب‌پذیری خطرناکی در نرم‌افزار VMware ESXi کشف شده که می‌تواند به مهاجمین اجازه دهد تا کدهای مخرب را از راه دور اجرا کنند. این آسیب‌پذیری، که شناسایی و بررسی شده است، در بیش از ۱۶۵۰۰ مورد فعال از این نرم‌افزار موجود است.
آسیب‌پذیری در بیش از ۱۶۵۰۰ نمونه VMware ESXi، امکان اجرای کد توسط مهاجمین را فراهم می‌کند
آسیب‌پذیری در بیش از ۱۶۵۰۰ نمونه VMware ESXi، امکان اجرای کد توسط مهاجمین را فراهم می‌کند

محصول VMware ESXi یک پلتفرم مجازی‌سازی است که به شرکت‌ها امکان می‌دهد چندین سیستم‌عامل و برنامه‌های کاربردی را بر روی یک سرور فیزیکی اجرا کنند. آسیب‌پذیری مذکور، به مهاجمین این قابلیت را می‌دهد که بدون نیاز به احراز هویت، دسترسی ریشه‌ای (Root Access) به سرورها را به دست آورند و امکان نفوذ و ایجاد تغییرات در سیستم‌ها را داشته باشند.

مهاجمین می‌توانند از این آسیب‌پذیری برای اجرای کدهای نامطلوب استفاده کرده و به داده‌های حساس دست یابند یا سیستم‌ها را تحت کنترل خود درآورند. این وضعیت می‌تواند به سرقت اطلاعات محرمانه، اختلال در عملیات شرکت‌ها و حتی به اجرای حملات DDOS منجر شود.

حفره‌های امنیتی بحرانی کشف شده در پلتفرم‌های مجازی‌سازی VMware ESXi و vSphere Client به مهاجمان اجازه می‌دهد تا کد دلخواه را در سیستم‌های آسیب‌دیده اجرا کنند. این حفره‌ها با شناسه‌های CVE-2021-21972 و CVE-2021-21973 ردیابی شده‌اند و امتیاز CVSS آنها به ترتیب 9.8 و 9.0 است، که نشان‌دهنده‌ی خطرپذیری بسیار بالا است.

جزئیات بیشتر:

1. این حفره‌ها بر روی ESXi نسخه‌های 6.5 تا 7.0 U3 و vSphere Client نسخه‌های 6.5 تا 7.0 U3a تاثیر می‌گذارند.
2. مهاجمان می‌توانند از این حفره‌ها برای اجرای دستورات دلخواه در سیستم‌های آسیب‌دیده، سرقت اطلاعات حساس و یا حتی کنترل کامل سیستم استفاده کنند.
3. شواهدی وجود دارد که نشان می‌دهد این حفره‌ها در حال حاضر توسط مهاجمان مورد سوء استفاده قرار می‌گیرند.

اقدامات لازم:

به‌روزرسانی فوری: VMware وصله‌هایی را برای رفع این حفره‌ها منتشر کرده است. به شدت توصیه می‌شود که کاربران در اسرع وقت این وصله‌ها را در سیستم‌های خود نصب کنند.
کاهش سطح حمله: علاوه بر نصب وصله‌ها، اقدامات دیگری نیز می‌توان برای کاهش سطح حمله انجام داد، مانند:
غیرفعال کردن رابط‌های vCenter Server که استفاده نمی‌شوند.
جداسازی vCenter Server از شبکه‌های عمومی.
اعمال محدودیت‌های دسترسی به vCenter Server.

منبع

VMware ESXi
داده رایانش ابری پردیس
شاید از این پست‌ها خوشتان بیاید