برطرف كردن آسیب پذیری حیاتی vCenter Server توسط VMware

D986D985D988D8AFD8A7D8B120D8B1D981D8B920D8A2D8B3DB8CD8A820D9BED8B0DB8CD8B1DB8C20D987D981D8AAD987 7

منظور از رفع آسیب پذیری حیاتی چیست؟

VMwareدو آسیب‌پذیری CVE-2021-21985 و CVE-2021-21986 را که روی VMware vCenter Server و VMware Cloud Foundation تأثیرگذار بودند Patch کرده است و ادمین‌ها را تشویق می‌کند که در سریع‌ترین زمان ممکن بروزرسانی‌های امنیتی ارائه شده را اعمال کنند.

این شرکت اعلام کرد: هر محیطی متمایز است و تحمل متفاوتی نسبت به ریسک ها دارد و دارای کنترل‌های امنیتی و دفاع عمیقی برای کاهش ریسک بوده، درنتیجه تصمیم‌گیری بر عهده‌ی خود افراد می‌باشد. اما با توجه به شدت این ریسک، پیشنهاد می شود که هر چه سریعتر اقدامات لازم را انجام دهید.
بررسی آسیب‌پذیری‌ها CVE-2021-21985 و CVE-2021-21986
CVE-2021-21985 یک آسیب‌پذیری اجرای کد از راه دور در vSphere Client (HTML5) است. دلیل وجود این آسیب‌پذیری عدم اعتبارسنجی ورودی در افزونه‌ی Virtual SAN Health Check است که به‌صورت پیش‌فرض در vCenter Server فعال می‌باشد. CVE-2021-21986 یک آسیب‌پذیری با شدت کمتر در مکانیزم احراز هویت vSphere برای چندین افزونه می باشد، این آسیب‌پذیری‌ها روی نسخه‌های 6.5، 6.7 و 7.0 از vCenter Server و Cloud Foundation (vCenter Server) 3.x و 4.x تأثیرگذار هستند .
یک عامل مخرب با دسترسی به Port 443 می‌تواند هر دو آسیب‌پذیری را Exploit کند. اولین آسیب‌پذیری به چنین عاملی اجازه می‌دهد که دستورات را با سطح دسترسی بدون محدودیت روی سیستم عامل زیرین که vCenter Server را Host می‌کند اجرا نماید، درحالی‌که دومین آسیب‌پذیری ممکن است به وی اجازه دهد اعمالی مثل تأثیر گذاشتن روی افزونه‌ها (Virtual SAN Health Check ،Site Recovery ،vSphere Lifecycle Manager و VMware Cloud Director Availability) را بدون احراز هویت انجام دهد. حتی اگر سازمانی از نظر خارجی، vCenter Serverی در معرض خطر نداشته باشد، مهاجمین هنوز هم می‌توانند وقتی وارد شبکه شدند این نقص را Exploit نمایند.
اهمیت Patch کردن نقض ها
در ادامه اینکه بیان شد آسیب پذیری حیاتی چیست باید عنوان کرد که شرکت VMware اعلام کرد که گروه‌های باج‌افزار در بهره‌گیری از چنین نقص‌هایی پس از کسب دسترسی به شبکه از طریق‌های دیگری مثل Spearphishing ماهر هستند، ذکر این نکته مهم است که بدانید Patch کردن نقص‌ها باید در اولویت قرار گرفته باشد.
درحال‌حاضر هیچ کد اثبات‌شده‌ای برای CVE-2021-21985 و یا CVE-2021-21986 وجود ندارد. VMwareدو آسیب‌پذیری vCenter Server دیگر را Patch نمود و پژوهشگران اسکن‌های گسترده‌ای را برای RCE در نظر گرفتند.
این هفته چندین آسیب‌پذیری در محصولات شرکت‌های Adobe و Apache گزارش شد. همچنین در محصولات شرکت‌های IBM، NVIDIA، VmWare، FreeRDP، Qualcomm، Google و … چندین آسیب‌پذیری «حیاتی» و «پرخطر» وجود داشت که وصله‌ها و به‌روزرسانی‌هایی به منظور رفع آن‌ها ارائه شده است. بعلاوه آسیب‌پذیری‌هایی با سطوح خطر «بالا» و «حیاتی» در افزونه‌های WordPress شناسایی شده است.
سطح خطر حدود ۲۸% آسیب‌پذیری‌های هفته، «پرخطر» و «حیاتی» برآورد شده است که بسیار قابل‌توجّه است.
D986D985D988D8AFD8A7D8B120D987D981D8AADAAFDB8C20D8B3D8B7D988D8AD20D8AED8B7D8B1 9
ارزش روز صفر بیش از ۶۷% آسیب‌پذیری‌های هفته بالای ۲۰۰۰ دلار برآورد شده است.
D986D985D988D8AFD8A7D8B120D8B1D988D8B220D8B5D981D8B1D985
خوشبختانه برای ۶۶% آسیب‌پذیری‌‌های هفته، به‌روزرسانی‌ها و یا وصله‌هایی رسماً ارائه شده که برای جلوگیری از سوءاستفاده از آسیب‌پذیری‌ها بهتر است سریعاً اعمال شوند.
D986D985D988D8AFD8A7D8B120D8B1D981D8B920D8A2D8B3DB8CD8A820D9BED8B0DB8CD8B1DB8C20D987D981D8AAD987 7
همچنین با ۶۹ مورد، اکثر آسیب‌پذیری‌های هفته (۳۱%) از نوع «تخریب حافظه» بودند.
D986D985D988D8AFD8A7D8B120D8A7D986D988D8A7D8B920D8A2D8B3DB8CD8A820D9BED8B0DB8CD8B1DB8C20D987D981D8AAD987 12
ادمین

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *