VMware آسیب‌پذیری حیاتی vCenter RCE را برطرف کرد، پچ امنیتی را نصب کنید.

VMware یک وصله امنیتی برای رسیدگی به آسیب‌پذیری‌های حیاتی در سرور vCenter، از جمله اجرای کد از راه دور(RCE) و نقص‌های افزایش امتیاز local منتشر کرده است.

VMware vCenter Server یک پلت فرم مدیریت مرکزی برای VMware vSphere است که مدیریت ماشین های مجازی و هاست ESXi را امکان پذیر می کند.

شرکت vmware وصله های امنیتی را برای سه آسیب پذیری، یعنی CVE-2024-37079، CVE-2024-37080، CVE-2024-37081 منتشر کرد که به طور خلاصه به شرح زیر است:

CVE-2024-37079 : یک آسیب‌پذیری heap-overflow در اجرای پروتکل DCERPC سرور vCenter که به یک عامل مخرب با دسترسی به شبکه اجازه می‌دهد بسته‌های ساخته‌شده خاص را ارسال کند، که احتمالاً منجر به اجرای کد از راه دور می‌شود. (CVSS v3.1 score: 9.8 “critical”)

CVE-2024-37080 : یکی دیگر از آسیب پذیری های heap overflow در پروتکل DCERPC سرور vCenter مشابه CVE-2024-37079، به مهاجمی با دسترسی به شبکه اجازه می دهد تا با ارسال بسته های دستکاری شده از heap overflow استفاده کند که به طور بالقوه منجر به اجرای کد از راه دور می شود. (CVSS v3.1 score: 9.8 “critical” )

CVE-2024-37081 : این آسیب‌پذیری از پیکربندی نادرست sudo در سرور vCenter ناشی می‌شود که به یک کاربر local تأیید شده اجازه می‌دهد تا از این نقص برای ارتقای امتیازات خود برای روت کردن در دستگاه سرور vCenter استفاده کند. (CVSS v3.1 score: 7.8 “high”)

نقص‌های فوق بر VMware vCenter Server نسخه‌های ۷٫۰ و ۸٫۰ و VMware Cloud Foundation نسخه‌های ۴٫x و ۵٫x تأثیر می‌گذارد.

به روز رسانی های امنیتی در VMware vCenter Server 8.0 U2d، ۸٫۰ U1e و ۷٫۰ U3r در دسترس قرار گرفت. برای Cloud Foundation، وصله‌ها از طریق KB88287 ارسال شدند.

همچنین، مشکلی با رمزهای سفارشی در U3r 7.0 ( همچنین در U3q ) شناسایی شد. برای رفع این مشکل توصیه می‌شود کاربران به این لینک مراجعه کرده و مطالعات کامل تری داشته باشند.

شرکت مورد نظر اعلام کرد که هیچ راه‌حل مناسبی برای این آسیب‌پذیری‌ها وجود ندارد، بنابراین راه‌حل پیشنهادی این است که به‌روزرسانی‌ها را در اسرع وقت اعمال کنید.

در صفحه پرسش‌های متداول VMware که به همراه بولتن امنیتی منتشر شده است، این شرکت می‌گوید که تا کنون هیچ بهره‌برداری فعال از این آسیب پذیری ها در دنیای واقعی شناسایی نشده است.

با این حال، غیرمعمول نیست که نقص‌های vCenter در هنگام فاش شدن توسط عوامل تهدید مورد هدف قرار گیرند، بنابراین مدیران باید در اسرع وقت به‌روزرسانی‌ها را اعمال کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *