پخش زنده
امروز: -
شرکت VMware ضعف "حیاتی" اجرای کد به صورت از راه دور را در vCenter Server برطرف کرده است که مهاجمان سایبری از این طریق کنترل سامانه آسیبپذیر را در اختیار میگرفتند.
به گزارش خبرنگار حوزه علم و فناوری گروه علمی فرهنگی و هنری خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، در این آسیب پذیری، مهاجمان سایبری قادر بودند با دسترسی شبکهای به پورت ۴۴۳، سیستم عامل میزبان و قربانی را کد گذاری و با سطح دسترسی نامحدود بر روی سیستم عامل میزبان vCenter Server فرامین را اجرا کنند.
آسیبپذیری یادشده که به متخصصان امنیتی با شناسه CVE-۲۰۲۱-۲۱۹۷۲ معرفی شده است دارای سطح حساسیت ۹.۸ از ۱۰ است و این کد گذاری بهصورت از راه دور و بدون نیاز به اصالتسنجی، با «پیچیدگی کم ممکن» گزارش شده است.
این آسیبپذیری را بهطور خصوصی شرکت Positive Technologies در اکتبر ۲۰۲۰ (مهر ۱۳۹۹) به VMware گزارش کرده بود که در ۵ اسفند ماه ترمیم شد.
به دلیل حساسیت بالا، ماهیت حیاتی این آسیبپذیری، جزییات فنی منتشر شده و همچنین نمونههای اثباتگر، کارشناسان مرکز مدیریت راهبردی افتا تاکید میکنند که متخصصان IT سازمانها باید در اولین فرصت، vCenter Server را به یکی از نسخ: ۶.۵ U۳n، ۶.۷ U۳l و ۷.۰ U۱c ارتقا دهند.
نسخ جایگزین، همچنین قادر هستند تا "ضعف امنیتی متوسطی" با شناسه CVE-۲۰۲۱-۲۱۹۷۳ را نیز در vCenter Server برطرف کنند.
کارشناسان مرکز مدیریت راهبردی افتا میگویند: مهاحمان برای شناسایی سرورهای آسیبپذیر VMware پویش گستردهای را بر روی اینترنت انجام دادهاند که میتواند نشانهای از کدگذاری جدید آسیب CVE-۲۰۲۱-۲۱۹۷۲ در آیندهای نزدیک باشد.
شرکت VMware همچنین ۵ اسفند جاری، ضعفی "مهم" از نوع Heap-overflow را با شناسه CVE-۲۰۲۱-۲۱۹۷۴ در محصول ESXi خود ترمیم کرد که سوءاستفاده از آن، امکان اجرای کد بهصورت از راه دور را ممکن میکند.