چهارشنبه، 15 اردیبهشت، شرکت ویامور (VMware, Inc) با انتشار بهروزرسانی، یک ضعف امنیتی “حیاتی” (Critical) را در vRealize Business for Cloud ترمیم کرد. سوءاستفاده از این باگ مهاجم را قادر به اجرای کد بهصورت از راه دور بر روی سرورهای آسیبپذیر میکند.
به آسیبپذیری مذکور، شناسه CVE-2021-21984 تخصیص داده شده و بر پایه CVSSv3، شدت حساسیت آن 9.8 گزارش شده است.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده این آسیبپذیری مورد بررسی قرار گرفته است.
این ضعف امنیتی از یک VAMI API غیرمجاز ناشی میشود و به مهاجم با دسترسی شبکهای امکان میدهد تا از طریق توابع VAMI Upgrade API به بستر مجازی vRealize Business for Cloud دسترسی پیدا کند.
نسخ تا قبل از 7.6 محصول vRealize Business for Cloud به CVE-2021-21984 آسیبپذیر اعلام شدهاند.
ویامور توصیه کرده که پیش از اعمال نسخه 7.6 نسبت به تهیه Snapshot اقدام شود.
با توجه به شدت حساسیت آسیبپذیری مذکور و سهولت سوءاستفاده از آن به راهبران vRealize Business for Cloud توصیه میشود تا با دنبال کردن مراحل اشاره شده در راهنمای زیر نسبت به ارتقای این محصول اقدام کنند:
https://kb.vmware.com/s/article/83475
در سالهای اخیر موارد متعددی از سوءاستفاده هکرهای مستقل و مهاجمان با پشتوانه دولتی از آسیبپذیریهای ویامور بهمنظور دسترسی یافتن به شبکههای سازمانی دیده شده است.
چندین گروه از گردانندگان باجافزار از جمله RansomExx،وBabuk Locker و Darkside نیز با بکارگیری ضعفهای امنیتی، اطلاعات بر روی دیسکهای سخت مجازی نمونههای ESXi را که توسط برخی سازمانها بهعنوان فضای ذخیرهسازی مرکزی استفاده میشوند رمزگذاری کردند.