مرکز ماهر به کاربران هشدار داد
شناسایی آسیب‌پذیری در محصولات VSPHERE CLIENT و ESXI
کد مطلب: 17583
تاریخ انتشار : شنبه ۹ اسفند ۱۳۹۹ ساعت ۱۳:۵۳
 
به‌طور کلی در کشور بیش از دوهزار IP آدرس وجود دارد که نسبت به یک نقص امنیتی خطرناک در Client vSphere آسیب‌پذیر هستند.
شناسایی آسیب‌پذیری در محصولات VSPHERE CLIENT و ESXI
 
 
Share/Save/Bookmark
به‌طور کلی در کشور بیش از دوهزار IP آدرس وجود دارد که نسبت به یک نقص امنیتی خطرناک در Client vSphere آسیب‌پذیر هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، با توجه اینکه در حال حاضر مهاجمان در حال پویش گسترده برای یافتن سیستم‌های آسیب‌پذیر و حمله به آنها هستند (در حال حاضر بهره‌برداری از این ‫آسیب‌پذیری توسط برخی باج‌افزارها مشاهده شده است) و اینکه اغلب نسخه‌های نصب شده در ایران کرک بوده و امکان وصله شدن سریع وجود ندارد؛ لذا پیشنهاد می‌شود هر پورت ۴۴۳ برای IPهای آسیب‌پذیر مسدود شود. همچنین جداسازی رابط‌های vCenter Server از محیط سازمان و قرار دادن آنها در یک VLAN جداگانه با دسترسی محدود در شبکه داخلی، نیز پیشنهاد می‌شود.

در جدول زیر آسیب‌پذیری‌های محصولات VMware و نسخه وصله شده در این به‌روزرسانی آورده شده است.
برای وصله کردن آسیب‌پذیری مربوط به محصول ESXi و با توجه به اینکه آسیب‌پذیری مربوط به پروتکل OpenSLP است، VMware پیشنهاد می‌کند که در صورت عدم استفاده از OpenSLP نسبت به غیرفعال کردن آن از طریق راهنمای زیر اقدام کنید. لازم به ذکر است که با این کار کلاینت‌های CIM که از پروتکل SLP برای یافتن سرورهای CIM از طریق پورت ۴۲۷ استفاده می‌کنند، امکان یافتن سرورها را نخواهند داشت:
https://kb.vmware.com/s/article/76372

شرکت VMware از وجود یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور در پلتفرم مدیریت زیرساخت مجازی سرور vCenter خبر داده است که به مهاجمان امکان می‌دهد سیستم‌های آسیب‌پذیر را تحت کنترل خود گیرند. این آسیب‌پذیری به طور دقیق‌تر مربوط به vSphere Client (HTML۵) و در افزونه‌ی vCenter Server وجود دارد. سرور vCenter به مدیران IT کمک می‌کند تا هاست‌ها و ماشین‌های مجازی شده را در محیط‌های تجاری از طریق یک کنسول واحد مدیریت کنند.

این آسیب‌پذیری با شناسه CVE-۲۰۲۱-۲۱۹۷۲ بحرانی بوده و دارای شدت ۹.۸ می‌باشد. لازم به ذکر است که افزونه‌ی vCenter Server به‌طور پیش‌فرض در vRealize Operations (vROps) نصب است.

مهاجم با دسترسی به شبکه و پورت ۴۴۳ امکان بهره‌برداری از این نقض امنیتی و اجرای دستور از راه دور با مجوزهای نامحدود در سیستم‌عامل اصلی که میزبان vCenter Server است، را خواهد داشت. افزونه‌ vCenter Server تحت تاثیر یک آسیب‌پذیری دیگر با شناسه CVE-۲۰۲۱-۲۱۹۷۳ نیز می‌باشد که شدت کمتری (۵.۳) دارد.
مرجع : مرکز ماهر