VMware

VMware به‌روزرسانی‌های امنیتی را برای اصلاح هشت آسیب‌پذیری در محصولات خود منتشر کرده است که برخی از آن‌ها می‌توانند برای اجرای حملات اجرای کد از راه دور مورد بهره‌برداری قرار گیرند.

این مشکلات که از CVE-2022-22954 تا CVE-2022-22961 (نمرات ۳/۵ تا ۸/۹ در مقیاس CVSS) نام‌گذاری شده‌اند[۱]، روی VMware Workspace ONE Access، VMware Identity Manager، VMware vRealize Automation، VMware Cloud Foundation و vRealize Lifecycle Suite تأثیر می‌گذارند.

پنج آسیب‌پذیری از این هشت نقص در گروه بحرانی، دو باگ در دسته‌بندی مهم و یکی ازنظر شدت متوسط ​​رتبه‌بندی شده‌اند. استیون سیلی از موسسه تحقیقاتی آسیب‌پذیری Qihoo 360 اعتبار گزارش تمام آسیب‌پذیری‌ها را دریافت کرده است.

لیست ایرادات در زیر آمده است:

  • CVE-2022-22954 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور تزریق قالب سمت سرور که بر مدیریت دسترسی و هویت VMware Workspace ONE تأثیر می‌گذارد.
  • CVE-2022-22955 & CVE-2022-22956 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری‌های دور زدن احراز هویت OAuth2 ACS در VMware Workspace ONE Access
  • CVE-2022-22957 & CVE-2022-22958 (ن امتیاز ۱/۹ در مقیاس CVSS) – آسیب‌پذیری‌های اجرای کد از راه دور تزریق JDBC در VMware Workspace ONE Access، Identity Manager و vRealize Automation
  • CVE-2022-22959 (امتیاز ۸/۸ در مقیاس CVSS) – آسیب‌پذیری جعل درخواست متقابل (CSRF) در VMware Workspace ONE Access، Identity Manager و vRealize Automation
  • CVE-2022-22960 (امتیاز ۸/۷ در مقیاس CVSS) – آسیب‌پذیری افزایش امتیاز محلی در VMware Workspace ONE Access، Identity Manager و vRealize Automation
  • CVE-2022-22961 (امتیاز ۳/۵ در مقیاس CVSS) – آسیب‌پذیری افشای اطلاعات که بر دسترسی VMware Workspace ONE، Identity Manager و vRealize Automation تأثیر می‌گذارد.

بهره‌برداری موفقیت‌آمیز از ضعف‌های فوق‌الذکر می‌تواند به یک عامل مخرب اجازه دهد تا امتیازات کاربر ریشه را افزایش دهد، به نامِ میزبانِ سیستم‌های هدف دسترسی پیدا کند و کد دلخواه را از راه دور اجرا کند و عملاً امکان تصرف کامل را فراهم کند.

VMware در هشداری گفت[۲]: “این آسیب‌پذیری حیاتی باید فوراً اصلاح یا کاهش یابد. پیامدهای این آسیب‌پذیری جدی است.”

درحالی‌که این ارائه‌دهنده خدمات مجازی‌سازی اشاره کرد که هیچ مدرکی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در سطح اینترنت ندیده است، توصیه می‌شود برای حذف تهدیدات احتمالی، وصله‌ها را اعمال کنید.

این شرکت هشدار داد: «راهکارها، اگرچه راحت هستند، اما آسیب‌پذیری‌ها را حذف نمی‌کنند و ممکن است پیچیدگی‌های دیگری را ایجاد کنند که اصلاح‌کننده‌ها نمی‌توانند انجام دهند».

 

منابع

[۱] https://www.vmware.com/security/advisories/VMSA-2022-0011.html

[۲] https://core.vmware.com/vmsa-2022-0011-questions-answers-faq

[۳] https://thehackernews.com/2022/04/vmware-releases-critical-patches-for.html