VMwareدو آسیبپذیری CVE-2021-21985 و CVE-2021-21986 را که روی VMware vCenter Server و VMware Cloud Foundation تأثیرگذار بودند Patch کرده است و ادمینها را تشویق میکند که در سریعترین زمان ممکن بروزرسانیهای امنیتی ارائه شده را اعمال کنند.
این شرکت اعلام کرد: هر محیطی متمایز است و تحمل متفاوتی نسبت به ریسک ها دارد و دارای کنترلهای امنیتی و دفاع عمیقی برای کاهش ریسک بوده، درنتیجه تصمیمگیری بر عهدهی خود افراد میباشد. اما با توجه به شدت این ریسک، پیشنهاد می شود که هر چه سریعتر اقدامات لازم را انجام دهید.
بررسی آسیبپذیریها CVE-2021-21985 و CVE-2021-21986
CVE-2021-21985 یک آسیبپذیری اجرای کد از راه دور در vSphere Client (HTML5) است. دلیل وجود این آسیبپذیری عدم اعتبارسنجی ورودی در افزونهی Virtual SAN Health Check است که بهصورت پیشفرض در vCenter Server فعال میباشد. CVE-2021-21986 یک آسیبپذیری با شدت کمتر در مکانیزم احراز هویت vSphere برای چندین افزونه می باشد، این آسیبپذیریها روی نسخههای 6.5، 6.7 و 7.0 از vCenter Server و Cloud Foundation (vCenter Server) 3.x و 4.x تأثیرگذار هستند .
یک عامل مخرب با دسترسی به Port 443 میتواند هر دو آسیبپذیری را Exploit کند. اولین آسیبپذیری به چنین عاملی اجازه میدهد که دستورات را با سطح دسترسی بدون محدودیت روی سیستم عامل زیرین که vCenter Server را Host میکند اجرا نماید، درحالیکه دومین آسیبپذیری ممکن است به وی اجازه دهد اعمالی مثل تأثیر گذاشتن روی افزونهها (Virtual SAN Health Check ،Site Recovery ،vSphere Lifecycle Manager و VMware Cloud Director Availability) را بدون احراز هویت انجام دهد. حتی اگر سازمانی از نظر خارجی، vCenter Serverی در معرض خطر نداشته باشد، مهاجمین هنوز هم میتوانند وقتی وارد شبکه شدند این نقص را Exploit نمایند.
اهمیت Patch کردن نقض ها
در ادامه اینکه بیان شد آسیب پذیری حیاتی چیست باید عنوان کرد که شرکت VMware اعلام کرد که گروههای باجافزار در بهرهگیری از چنین نقصهایی پس از کسب دسترسی به شبکه از طریقهای دیگری مثل Spearphishing ماهر هستند، ذکر این نکته مهم است که بدانید Patch کردن نقصها باید در اولویت قرار گرفته باشد.
درحالحاضر هیچ کد اثباتشدهای برای CVE-2021-21985 و یا CVE-2021-21986 وجود ندارد. VMwareدو آسیبپذیری vCenter Server دیگر را Patch نمود و پژوهشگران اسکنهای گستردهای را برای RCE در نظر گرفتند.
این هفته چندین آسیبپذیری در محصولات شرکتهای Adobe و Apache گزارش شد. همچنین در محصولات شرکتهای IBM، NVIDIA، VmWare، FreeRDP، Qualcomm، Google و … چندین آسیبپذیری «حیاتی» و «پرخطر» وجود داشت که وصلهها و بهروزرسانیهایی به منظور رفع آنها ارائه شده است. بعلاوه آسیبپذیریهایی با سطوح خطر «بالا» و «حیاتی» در افزونههای WordPress شناسایی شده است.
سطح خطر حدود ۲۸% آسیبپذیریهای هفته، «پرخطر» و «حیاتی» برآورد شده است که بسیار قابلتوجّه است.
ارزش روز صفر بیش از ۶۷% آسیبپذیریهای هفته بالای ۲۰۰۰ دلار برآورد شده است.
خوشبختانه برای ۶۶% آسیبپذیریهای هفته، بهروزرسانیها و یا وصلههایی رسماً ارائه شده که برای جلوگیری از سوءاستفاده از آسیبپذیریها بهتر است سریعاً اعمال شوند.
همچنین با ۶۹ مورد، اکثر آسیبپذیریهای هفته (۳۱%) از نوع «تخریب حافظه» بودند.
لطفا جهت استعلام دقیق و بروز لایسنس WebEX با شماره : 09934880413 تماس حاصل فرمایید و یا از کلیک بر روی دکمه تماس باما صفحه محصول میتوانید به راحتی با مشاوران فروش ما ارتباط بگیرید