منظور از رفع آسیب پذیری حیاتی چیست؟

VMwareدو آسیب‌پذیری CVE-2021-21985 و CVE-2021-21986 را که روی VMware vCenter Server و VMware Cloud Foundation تأثیرگذار بودند Patch کرده است و ادمین‌ها را تشویق می‌کند که در سریع‌ترین زمان ممکن بروزرسانی‌های امنیتی ارائه شده را اعمال کنند.

این شرکت اعلام کرد: هر محیطی متمایز است و تحمل متفاوتی نسبت به ریسک ها دارد و دارای کنترل‌های امنیتی و دفاع عمیقی برای کاهش ریسک بوده، درنتیجه تصمیم‌گیری بر عهده‌ی خود افراد می‌باشد. اما با توجه به شدت این ریسک، پیشنهاد می شود که هر چه سریعتر اقدامات لازم را انجام دهید.
بررسی آسیب‌پذیری‌ها CVE-2021-21985 و CVE-2021-21986
CVE-2021-21985 یک آسیب‌پذیری اجرای کد از راه دور در vSphere Client (HTML5) است. دلیل وجود این آسیب‌پذیری عدم اعتبارسنجی ورودی در افزونه‌ی Virtual SAN Health Check است که به‌صورت پیش‌فرض در vCenter Server فعال می‌باشد. CVE-2021-21986 یک آسیب‌پذیری با شدت کمتر در مکانیزم احراز هویت vSphere برای چندین افزونه می باشد، این آسیب‌پذیری‌ها روی نسخه‌های 6.5، 6.7 و 7.0 از vCenter Server و Cloud Foundation (vCenter Server) 3.x و 4.x تأثیرگذار هستند .
یک عامل مخرب با دسترسی به Port 443 می‌تواند هر دو آسیب‌پذیری را Exploit کند. اولین آسیب‌پذیری به چنین عاملی اجازه می‌دهد که دستورات را با سطح دسترسی بدون محدودیت روی سیستم عامل زیرین که vCenter Server را Host می‌کند اجرا نماید، درحالی‌که دومین آسیب‌پذیری ممکن است به وی اجازه دهد اعمالی مثل تأثیر گذاشتن روی افزونه‌ها (Virtual SAN Health Check ،Site Recovery ،vSphere Lifecycle Manager و VMware Cloud Director Availability) را بدون احراز هویت انجام دهد. حتی اگر سازمانی از نظر خارجی، vCenter Serverی در معرض خطر نداشته باشد، مهاجمین هنوز هم می‌توانند وقتی وارد شبکه شدند این نقص را Exploit نمایند.
اهمیت Patch کردن نقض ها
در ادامه اینکه بیان شد آسیب پذیری حیاتی چیست باید عنوان کرد که شرکت VMware اعلام کرد که گروه‌های باج‌افزار در بهره‌گیری از چنین نقص‌هایی پس از کسب دسترسی به شبکه از طریق‌های دیگری مثل Spearphishing ماهر هستند، ذکر این نکته مهم است که بدانید Patch کردن نقص‌ها باید در اولویت قرار گرفته باشد.
درحال‌حاضر هیچ کد اثبات‌شده‌ای برای CVE-2021-21985 و یا CVE-2021-21986 وجود ندارد. VMwareدو آسیب‌پذیری vCenter Server دیگر را Patch نمود و پژوهشگران اسکن‌های گسترده‌ای را برای RCE در نظر گرفتند.
این هفته چندین آسیب‌پذیری در محصولات شرکت‌های Adobe و Apache گزارش شد. همچنین در محصولات شرکت‌های IBM، NVIDIA، VmWare، FreeRDP، Qualcomm، Google و … چندین آسیب‌پذیری «حیاتی» و «پرخطر» وجود داشت که وصله‌ها و به‌روزرسانی‌هایی به منظور رفع آن‌ها ارائه شده است. بعلاوه آسیب‌پذیری‌هایی با سطوح خطر «بالا» و «حیاتی» در افزونه‌های WordPress شناسایی شده است.
سطح خطر حدود ۲۸% آسیب‌پذیری‌های هفته، «پرخطر» و «حیاتی» برآورد شده است که بسیار قابل‌توجّه است.
ارزش روز صفر بیش از ۶۷% آسیب‌پذیری‌های هفته بالای ۲۰۰۰ دلار برآورد شده است.
خوشبختانه برای ۶۶% آسیب‌پذیری‌‌های هفته، به‌روزرسانی‌ها و یا وصله‌هایی رسماً ارائه شده که برای جلوگیری از سوءاستفاده از آسیب‌پذیری‌ها بهتر است سریعاً اعمال شوند.
همچنین با ۶۹ مورد، اکثر آسیب‌پذیری‌های هفته (۳۱%) از نوع «تخریب حافظه» بودند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست