VMware بهروزرسانیهای امنیتی را برای اصلاح هشت آسیبپذیری در محصولات خود منتشر کرده است که برخی از آنها میتوانند برای اجرای حملات اجرای کد از راه دور مورد بهرهبرداری قرار گیرند.
این مشکلات که از CVE-2022-22954 تا CVE-2022-22961 (نمرات ۳/۵ تا ۸/۹ در مقیاس CVSS) نامگذاری شدهاند[۱]، روی VMware Workspace ONE Access، VMware Identity Manager، VMware vRealize Automation، VMware Cloud Foundation و vRealize Lifecycle Suite تأثیر میگذارند.
پنج آسیبپذیری از این هشت نقص در گروه بحرانی، دو باگ در دستهبندی مهم و یکی ازنظر شدت متوسط رتبهبندی شدهاند. استیون سیلی از موسسه تحقیقاتی آسیبپذیری Qihoo 360 اعتبار گزارش تمام آسیبپذیریها را دریافت کرده است.
لیست ایرادات در زیر آمده است:
- CVE-2022-22954 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور تزریق قالب سمت سرور که بر مدیریت دسترسی و هویت VMware Workspace ONE تأثیر میگذارد.
- CVE-2022-22955 & CVE-2022-22956 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیریهای دور زدن احراز هویت OAuth2 ACS در VMware Workspace ONE Access
- CVE-2022-22957 & CVE-2022-22958 (ن امتیاز ۱/۹ در مقیاس CVSS) – آسیبپذیریهای اجرای کد از راه دور تزریق JDBC در VMware Workspace ONE Access، Identity Manager و vRealize Automation
- CVE-2022-22959 (امتیاز ۸/۸ در مقیاس CVSS) – آسیبپذیری جعل درخواست متقابل (CSRF) در VMware Workspace ONE Access، Identity Manager و vRealize Automation
- CVE-2022-22960 (امتیاز ۸/۷ در مقیاس CVSS) – آسیبپذیری افزایش امتیاز محلی در VMware Workspace ONE Access، Identity Manager و vRealize Automation
- CVE-2022-22961 (امتیاز ۳/۵ در مقیاس CVSS) – آسیبپذیری افشای اطلاعات که بر دسترسی VMware Workspace ONE، Identity Manager و vRealize Automation تأثیر میگذارد.
بهرهبرداری موفقیتآمیز از ضعفهای فوقالذکر میتواند به یک عامل مخرب اجازه دهد تا امتیازات کاربر ریشه را افزایش دهد، به نامِ میزبانِ سیستمهای هدف دسترسی پیدا کند و کد دلخواه را از راه دور اجرا کند و عملاً امکان تصرف کامل را فراهم کند.
VMware در هشداری گفت[۲]: “این آسیبپذیری حیاتی باید فوراً اصلاح یا کاهش یابد. پیامدهای این آسیبپذیری جدی است.”
درحالیکه این ارائهدهنده خدمات مجازیسازی اشاره کرد که هیچ مدرکی مبنی بر بهرهبرداری از این آسیبپذیریها در سطح اینترنت ندیده است، توصیه میشود برای حذف تهدیدات احتمالی، وصلهها را اعمال کنید.
این شرکت هشدار داد: «راهکارها، اگرچه راحت هستند، اما آسیبپذیریها را حذف نمیکنند و ممکن است پیچیدگیهای دیگری را ایجاد کنند که اصلاحکنندهها نمیتوانند انجام دهند».
منابع
[۱] https://www.vmware.com/security/advisories/VMSA-2022-0011.html
[۲] https://core.vmware.com/vmsa-2022-0011-questions-answers-faq
[۳] https://thehackernews.com/2022/04/vmware-releases-critical-patches-for.html
ثبت ديدگاه