باگ حیاتی VMware و هشدار نسبت به حملات باج‌افزاری

باگ VMware

بستر مدیریت مجازی‌سازی vCenter Server شرکت VMware یک باگ حیاتی شدید دارد و این شرکت به مشتریان خود هشدار داده «در اولین فرصت ممکن» آن را پچ کنند.

شرکت VMware یک باگ حیاتی در بستر vCenter Server خود را با درجه‌بندی شدت 9.8 از 10 پچ کرده است. این شرکت شناخته‌شده در حوزه مجازی‌سازی عنوان کرده که این شکاف امنیتی می‌تواند مهاجمان را قادر به اکسپلویت محصولات VMware، و به‌دست‌گرفتن کنترل سیستم‌های آلوده‌ی یک سازمان کند.

روز سه‌شنبه شرکت VMware وارد عمل شد و در پی افزایش ناگهانی حملات باج‌افزاری خسارت‌بار و مخرب، هشداری را برای تمام تیم‌های امنیت IT منتشر کرد و از آن‌ها خواست در اولین فرصت ممکن سیستم‌های خود را پچ کنند.

باب پلنکرز، معمار بازاریابی فنی VMware در پستی در روز سه‌شنبه نوشت: « در این دوران شدت‌گرفتن حملات باج‌افزاری، ایمن‌تر است که فرض کنیم یک مهاجم از قبل جایی در شبکه ما حضور دارد، جایی روی یک سیستم دسکتاپ است یا حتی کنترل یک حساب کاربری را به دست دارد، به همین خاطر است که ما به‌شدت توصیه می‌کنیم که یک تغییر اضطراری را [در سازمان خود] اعلام کنید و سیستم‌ها را به محض امکان پچ کنید”.

این باگ حیاتی چه کسانی را تحت تاثیر قرار می‌دهد؟

این آسیب‌پذیری با شناسه CVE-2021-21985، بسترهای vCenter Server را تحت تاثیر قرار می‌دهد که به طور گسترده برای مدیریت محصولات vSphere و ESXi این شرکت استفاده می‌شوند.

کلیر تیلز، مهندس ارشد امنیت در شرکت Tenable (سازنده اسکنر نسوس) در پستی راجع به این باگ نوشته:

« پچ‌کردن این شکاف‌های امنیتی باید در صدر اولویت‌ها باشد. اکسپلویت موفق [این آسیب‌پذیری] مهاجم را قادر می‌کند که دستورات دلخواه خودش را روی هاست vCenter اجرا کند.»

خانم تیلز افزوده که اکسپلویت این آسیب‌پذیری به راحتی امکان‌پذیر است. برای این کار، کافی‌ست مهاجم از پورت 443 به vCenter Server متصل شود. به گفته خانم تیلز «حتی اگر سرور vCenter یک سازمان در معرض دنیای خارج نباشد، زمانی که مهاجم وارد شبکه شد می‌تواند این شکاف امنیتی را اکسپلویت کند.»

با این وجود جری گمبلین، سرپرست تحقیقات امنیتی شرکت Kenna Security عنوان کرده که به طور تقریبی تعداد شبکه‌هایی که نسبت به این حملات آسیب‌پذیر هستند نسبتا کم است. به گفته آقای گمبلین «تحقیقات ابتدایی Rapid 7 نشان می‌دهد که فقط سرورهای vCenter با حدود 6000 هاست به طور مستقیم با اینترنت در ارتباط هستند، به همین خاطر «شعاع انفجار» کوچک است و احتمال ورود به یک شبکه با استفاده از این دو CVE پایین است».

منظور گمبلین از دو CVE، باگ CVE-2021-21985 در کنار آسیب‌پذیری گزارش‌شده توسط VMware در روز سه‌شنبه، یعنی CVE-2021-21986 است. این باگ دوم درجه‌بندی CVSS معادل 6.5 را دریافت کرده و مربوط به یک مشکل در مکانیزم احراز هویت در پلاگین‌های vCenter Server است.

جزییات بیشتر درباره باگ حیاتی VMware

به‌گفته VMware برای مقابله با هر دو نقص امنیتی، روش‌های ابتکاری و به‌روزرسانی‌هایی وجود دارد.

نشریه امنیتی VMware درباره این باگ حیاتی (CVE-2021-21985) گفته است : «کلاینت vSphere (HTML5) حاوی یک آسیب‌پذیری RCE (اجرای کد از راه دور) است که به خاطر عدم اعتبارسنجی ورودی در پلاگین Virtual SAN Health Check به وجود آمده است. این پلاگین به‌صورت پیش‌فرض توسط vCenter Server فعال می‌شود، فارغ از ین که vSAN استفاده شده، یا استفاده نشده باشد.»

SAN مجازی VMware (یا vSAN) یک راهکار ذخیره‌سازی تعریف‌شده با نرم‌افزار است که معمولا از زیرساخت‌های hyper-converged پشتیبانی می‌کند. در توضیحات VMware درباره پلاگین Heath Check ذکر شده که این پلاگین «بررسی‌هایی انجام می‌دهد تا بتواند وضعیت اجزای کلاستر را مانیتور کند، اشکالات را بیابید و مشکلات را از بین ببرد».

VMware محققی امنیتی با نام مستعار «Ricter Z» از 360 Noah Lab را به‌عنوان فردی که این باگ را یافته معرفی کرده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *