پنجشنبه ۳۰ فروردين ۱۴۰۳ , 18 Apr 2024
جالب است ۰
VMware به‌روزرسانی‌های امنیتی را برای رفع چهار آسیب‌پذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion منتشر کرده‌‌است.
منبع : مرکز ماهر
‫VMware به‌روزرسانی‌های امنیتی را برای رفع چهار آسیب‌پذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion منتشر کرده‌‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی از گروه سیسکو تالوس، دو آسیب‌پذیری اجرای کد را کشف کردند که بر عملکرد مدیریت از راه دور VMware ESXi ،Workstation و Fusion تأثیر می‌گذارد. درحالی‌که VMware آنها را به‌عنوان آسیب‌پذیری‌های دارای شدت «مهم» طبقه‌بندی کرده‌است، سیسکو معتقد است که آنها بحرانی هستند و به آنها امتیاز CVSS ۹.۰ اختصاص داده‌است.

در توصیه‌های امنیتی منتشرشده از سیسکو، تالوس تعدادی آسیب‌پذیری را در اجرای VNC مورداستفاده در محصولات VMWare کشف کرده‌است که می‌تواند باعث اجرای کد شود. VMWare از VNC برای مدیریت از راه دور، دسترسی از راه دور و اهداف خودکارسازی خود در محصولات VMWare ازجمله Workstation، Player و ESXi بهره می‌گیرد. آسیب‌پذیری‌ها به گونه‌ای است که به مهاجم اجازه می‌دهند تا نشست VNC را آغاز کنند و باعث رخ‌دادن آسیب‌پذیری شوند.

اولین آسیب‌پذیری؛ آسیب‌پذیری CVE-۲۰۱۷-۴۹۴۱ در عملکرد مدیریت از راه دور VMWare است و می‌تواند توسط یک مهاجم از راه دور مورد استفاده قرار گیرد تا کد را در یک ماشین مجازی با استفاده از VNC اجرا کند.

به گفته‌ سیسکو، مجموعه‌ خاصی از بسته‌های VNC، می‌تواند نوعی سردرگمی را به‌همراه داشته‌باشد که موجب بازنشانی پشته و منجر به اجرای کد شود.

مسئله‌ دوم کشف‌شده توسط سیسکو تالوس، خطای سرریز پشته است که با شناسه CVE-۲۰۱۷-۴۹۳۳ ردیابی می‌شود و می‌تواند با استفاده از بسته‌های ویژه‌ی VNC، توسط مهاجم برای اجرای کد دلخواه در یک ماشین مجازی، اجرا شود.

طبق توصیه امنیتی سیسکو، یک آسیب‌پذیری اجرای کد در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعه‌ای از بسته‌های ویژه‌ی VNC می‌توانند موجب سرریز پشته شوند. مهاجم باید یک نشست VNC برای استفاده از این آسیب‌پذیری ایجاد کند.

VMware اشاره کرده است که سوءاستفاده از این آسیب‌پذیری در ESXi تنها زمانی امکان‌پذیر است که VNC به‌صورت دستی در فایل پیکربندی VM فعال شده باشد و برنامه‌ کاربردی طوری تنظیم شده‌باشد که اجازه‌ عبور VNC از طریق فایروال را بدهد.

VMware همچنین یک نقص XSS را وصله کرد که با شناسه CVE-۲۰۱۷-۴۹۴۰ قابل ردیابی است و بر روی ESXi Host Client تأثیر می‌گذارد.  این آسیب‌پذیری به مهاجم اجازه تزریق کدی را در حالتی که کاربر به Host Client دسترسی پیدا می‌کند به وی می‌دهد.

نقص چهارم که توسط VMWare مورد بررسی قرار گرفت، یک افزایش مجوز است که بر vCSA تأثیر می‌گذارد و با شناسه CVE-۲۰۱۷-۴۹۴۳ ردیابی می‌شود. این آسیب‌پذیری در افزونه‌ "showlog" قرار دارد و می‌تواند توسط مهاجمی با امتیازات کم برای دست‌یابی به دسترسی ریشه به سیستم‌عامل پایه‌ دستگاه، مورد سوء‌استفاده قرار گیرد.

VMware این آسیب‌پذیری‌ها را با انتشار 6 وصله‌ مختلف برای ESXi، نسخه‌ ۱۲.۵.۸ از Workstation، نسخه‌ ۸.۵.۹ از Fusion و نسخه‌ ۶.۵ U۱d از vCSA رفع كرد.
کد مطلب : 13592
https://aftana.ir/vdcj8iev.uqethzsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی