VMwareVMware به‌روزرسانی‌های امنیتی را برای رفع سه نقص در Aria Operations for Networks منتشر کرده است[۱] که می تواند منجر به افشای اطلاعات و اجرای کد از راه دور شود.

مهم‌ترین آسیب‌پذیری در میان این آسیب‌پذیری‌های سه‌گانه، آسیب‌پذیری تزریق فرمان است که به‌عنوان CVE-2023-20887 ردیابی می‌شود (امتیاز ۸/۹ در مقیاس CVSS) که می‌تواند به یک عامل مخرب با دسترسی شبکه اجازه اجرای کد از راه دور را بدهد.

همچنین آسیب‌پذیری deserialization دیگری (CVE-2023-20888) که امتیاز ۱/۹ از حداکثر ۱۰ را در سیستم امتیازدهی CVSS دارد[۲]، توسط VMware وصله شده است.

این شرکت در گزارشی در این باره گفت: «یک عامل مخرب با دسترسی شبکه به VMware Aria Operations for Networks و اعتبارنامه معتبر نقش «عضو» ممکن است قادر به انجام یک حمله deserialization که منجر به اجرای کد از راه دور می‌شود، باشد.

سومین نقص امنیتی یک باگ افشای اطلاعات با شدت بالا (CVE-2023-20889، امتیاز ۸/۸ در مقیاس CVSS) است که می تواند به بازیگری با دسترسی به شبکه اجازه انجام حمله تزریق فرمان و دسترسی به داده های حساس را بدهد.

سه نقصی که بر VMware Aria Operations Networks نسخه ۶ تأثیر می گذارد، در نسخه‌های زیر برطرف شده است[۳]: ۶٫۲، ۶٫۳، ۶٫۴، ۶٫۵٫۱، ۶٫۶، ۶٫۷، ۶٫۸، ۶٫۹، و ۶٫۱۰٫ هیچ راه حلی وجود ندارد که این مشکلات را کاهش دهد.

این هشدار زمانی ارائه می‌شود[۴] که سیسکو یک نقص مهم در سری Expressway و سرور ارتباط ویدیویی TelePresence (VCS) خود را برطرف کرده است که می‌تواند به یک مهاجم احراز هویت شده با اعتبارنامه‌های فقط خواندنی در سطح مدیر اجازه دهد تا امتیازات خود را به سرپرست با اعتبار خواندن-نوشتن در یک سیستم آسیب دیده افزایش دهد.”

نقص افزایش امتیاز (CVE-2023-20105، امتیاز ۶/۹ در مقیاس CVSS)، از مدیریت نادرست درخواست‌های تغییر رمز عبور ناشی می‌شود، در نتیجه به مهاجم اجازه می‌دهد رمز عبور هر کاربر را در سیستم، از جمله کاربر سرپرست با اعتبار خواندن-نوشتن را تغییر دهد و سپس هویت کاربر را جعل کند.

دومین آسیب‌پذیری با شدت بالا در همان محصول (CVE-2023-20192، امتیاز ۴/۸ در مقیاس CVSS) می‌تواند به مهاجم محلی تأیید شده اجازه دهد تا دستورات را اجرا کند و پارامترهای پیکربندی سیستم را تغییر دهد.

به عنوان یک راه حل برای CVE-2023-20192، سیسکو توصیه می‌کند که مشتریان دسترسی CLI را برای کاربران فقط خواندنی غیرفعال کنند. هر دو مشکل به ترتیب در نسخه های ۱۴٫۲٫۱ و ۱۴٫۳٫۰ VCS بررسی شده‌اند.

در حالی که هیچ مدرکی مبنی بر سوء استفاده از نقص‌های ذکر شده در سطح اینترنت وجود ندارد، توصیه می‌شود این آسیب‌پذیری‌ها را در اسرع وقت اصلاح کنید تا خطرات احتمالی را کاهش دهید.

این توصیه‌ها همچنین کشف[۵] سه باگ امنیتی[۶] در RenderDoc (CVE-2023-33863، CVE-2023-33864، و CVE-2023-33865)، که یک اشکال‌زدای گرافیکی منبع باز است که به یک مشاوره اجازه می‌دهد تا امتیازات بالایی را به دست آورد و کد دلخواه را اجرا کند، گزارش کرده‌اند.

 

منابع

[۱] https://www.vmware.com/security/advisories/VMSA-2023-0012.html

[۲] https://www.mandiant.com/resources/blog/hunting-deserialization-exploits

[۳] https://kb.vmware.com/s/article/92684

[۴] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b

[۵] https://seclists.org/fulldisclosure/2023/Jun/2

[۶] https://blog.qualys.com/vulnerabilities-threat-research/2023/06/06/behind-the-screen-three-vulnerabilities-in-renderdoc

[۷] https://thehackernews.com/2023/06/urgent-security-updates-cisco-and.html