شرکت VMware ضعف "حیاتی" اجرای کد به صورت از راه دور را در vCenter Server برطرف کرده است که مهاجمان سایبری از این طریق کنترل سامانه آسیبپذیر را در اختیار میگرفتند.
ب
آسیبپذیری یادشده که به متخصصان امنیتی با شناسه CVE-۲۰۲۱-۲۱۹۷۲ معرفی شده است دارای سطح حساسیت ۹.۸ از ۱۰ است و این کد گذاری بهصورت از راه دور و بدون نیاز به اصالتسنجی، با «پیچیدگی کم ممکن» گزارش شده است.
این آسیبپذیری را بهطور خصوصی شرکت Positive Technologies در اکتبر ۲۰۲۰ (مهر ۱۳۹۹) به VMware گزارش کرده بود که در ۵ اسفند ماه ترمیم شد.
به دلیل حساسیت بالا، ماهیت حیاتی این آسیبپذیری، جزییات فنی منتشر شده و همچنین نمونههای اثباتگر، کارشناسان مرکز مدیریت راهبردی افتا تاکید میکنند که متخصصان IT سازمانها باید در اولین فرصت، vCenter Server را به یکی از نسخ: ۶.۵ U۳n، ۶.۷ U۳l و ۷.۰ U۱c ارتقا دهند.
نسخ جایگزین، همچنین قادر هستند تا "ضعف امنیتی متوسطی" با شناسه CVE-۲۰۲۱-۲۱۹۷۳ را نیز در vCenter Server برطرف کنند.
کارشناسان مرکز مدیریت راهبردی افتا میگویند: مهاحمان برای شناسایی سرورهای آسیبپذیر VMware پویش گستردهای را بر روی اینترنت انجام دادهاند که میتواند نشانهای از کدگذاری جدید آسیب CVE-۲۰۲۱-۲۱۹۷۲ در آیندهای نزدیک باشد.
شرکت VMware همچنین ۵ اسفند جاری، ضعفی "مهم" از نوع Heap-overflow را با شناسه CVE-۲۰۲۱-۲۱۹۷۴ در محصول ESXi خود ترمیم کرد که سوءاستفاده از آن، امکان اجرای کد بهصورت از راه دور را ممکن میکند.