VMware بهروزرسانیهای امنیتی را برای رفع سه نقص در Aria Operations for Networks منتشر کرده است[۱] که می تواند منجر به افشای اطلاعات و اجرای کد از راه دور شود.
مهمترین آسیبپذیری در میان این آسیبپذیریهای سهگانه، آسیبپذیری تزریق فرمان است که بهعنوان CVE-2023-20887 ردیابی میشود (امتیاز ۸/۹ در مقیاس CVSS) که میتواند به یک عامل مخرب با دسترسی شبکه اجازه اجرای کد از راه دور را بدهد.
همچنین آسیبپذیری deserialization دیگری (CVE-2023-20888) که امتیاز ۱/۹ از حداکثر ۱۰ را در سیستم امتیازدهی CVSS دارد[۲]، توسط VMware وصله شده است.
این شرکت در گزارشی در این باره گفت: «یک عامل مخرب با دسترسی شبکه به VMware Aria Operations for Networks و اعتبارنامه معتبر نقش «عضو» ممکن است قادر به انجام یک حمله deserialization که منجر به اجرای کد از راه دور میشود، باشد.
سومین نقص امنیتی یک باگ افشای اطلاعات با شدت بالا (CVE-2023-20889، امتیاز ۸/۸ در مقیاس CVSS) است که می تواند به بازیگری با دسترسی به شبکه اجازه انجام حمله تزریق فرمان و دسترسی به داده های حساس را بدهد.
سه نقصی که بر VMware Aria Operations Networks نسخه ۶ تأثیر می گذارد، در نسخههای زیر برطرف شده است[۳]: ۶٫۲، ۶٫۳، ۶٫۴، ۶٫۵٫۱، ۶٫۶، ۶٫۷، ۶٫۸، ۶٫۹، و ۶٫۱۰٫ هیچ راه حلی وجود ندارد که این مشکلات را کاهش دهد.
این هشدار زمانی ارائه میشود[۴] که سیسکو یک نقص مهم در سری Expressway و سرور ارتباط ویدیویی TelePresence (VCS) خود را برطرف کرده است که میتواند به یک مهاجم احراز هویت شده با اعتبارنامههای فقط خواندنی در سطح مدیر اجازه دهد تا امتیازات خود را به سرپرست با اعتبار خواندن-نوشتن در یک سیستم آسیب دیده افزایش دهد.”
نقص افزایش امتیاز (CVE-2023-20105، امتیاز ۶/۹ در مقیاس CVSS)، از مدیریت نادرست درخواستهای تغییر رمز عبور ناشی میشود، در نتیجه به مهاجم اجازه میدهد رمز عبور هر کاربر را در سیستم، از جمله کاربر سرپرست با اعتبار خواندن-نوشتن را تغییر دهد و سپس هویت کاربر را جعل کند.
دومین آسیبپذیری با شدت بالا در همان محصول (CVE-2023-20192، امتیاز ۴/۸ در مقیاس CVSS) میتواند به مهاجم محلی تأیید شده اجازه دهد تا دستورات را اجرا کند و پارامترهای پیکربندی سیستم را تغییر دهد.
به عنوان یک راه حل برای CVE-2023-20192، سیسکو توصیه میکند که مشتریان دسترسی CLI را برای کاربران فقط خواندنی غیرفعال کنند. هر دو مشکل به ترتیب در نسخه های ۱۴٫۲٫۱ و ۱۴٫۳٫۰ VCS بررسی شدهاند.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از نقصهای ذکر شده در سطح اینترنت وجود ندارد، توصیه میشود این آسیبپذیریها را در اسرع وقت اصلاح کنید تا خطرات احتمالی را کاهش دهید.
این توصیهها همچنین کشف[۵] سه باگ امنیتی[۶] در RenderDoc (CVE-2023-33863، CVE-2023-33864، و CVE-2023-33865)، که یک اشکالزدای گرافیکی منبع باز است که به یک مشاوره اجازه میدهد تا امتیازات بالایی را به دست آورد و کد دلخواه را اجرا کند، گزارش کردهاند.
منابع
[۱] https://www.vmware.com/security/advisories/VMSA-2023-0012.html
[۲] https://www.mandiant.com/resources/blog/hunting-deserialization-exploits
[۳] https://kb.vmware.com/s/article/92684
[۴] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
[۵] https://seclists.org/fulldisclosure/2023/Jun/2
[۶] https://blog.qualys.com/vulnerabilities-threat-research/2023/06/06/behind-the-screen-three-vulnerabilities-in-renderdoc
[۷] https://thehackernews.com/2023/06/urgent-security-updates-cisco-and.html
ثبت ديدگاه