سوءاستفاده مهاجمان از آسیب‌پذیری حیاتی وی‌ام‌ور

شرکت وی‌ام‌ور (VMware, Inc) تایید کرده که مهاجمان در حال سوءاستفاده از یک آسیب‌پذیری “حیاتی” (Critical) با شناسه CVE-2021-22005 در محصول vCenter هستند.

شدت این آسیب‌پذیری 9.8 از 10 – بر طبق استاندارد CVSSv3 – گزارش شده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، جزییات CVE-2021-22005 مورد بررسی قرار گرفته است.

سوءاستفاده از CVE-2021-22005 مهاجم را قادر می‌سازد تا با آپلود یک فایل دستکاری شده بر روی پورت 443، اقدام به اجرای کد دلخواه خود بر روی سرور vCenter کند.

30 شهریور، وی‌ام‌ور با انتشار نسخ جدید زیر، CVE-2021-22005 را وصله کرد:

همچنین به تازگی، یک محقق ویتنامی، PoC (نمونه کد بهره‌جو) این آسیب‌پذیری را در لینک‌های زیر به‌صورت عمومی منتشر و در دسترس قرار داده است:

اگر چه این محقق خاطر نشان کرده که بخش‌های کلیدی از کد را از این PoC حذف کرده تا امکان سوءاستفاده از آن فراهم نباشد اما بررسی‌ها نشان می‌دهد که مهاجمان خیلی زود موفق به تکمیل PoC مذکور و بهره‌جویی از آن شده‌اند.

در حال حاضر هزاران سرور vCenter بر روی اینترنت در دسترس قرار دارند و به طور بالقوه می‌توانند از طریق آسیب‌پذیری CVE-2021-22005 مورد سوءاستفاده مهاجمان قرار بگیرند.

 

 

به تمامی راهبران بسترهای مجازی‌سازی وی‌ام‌ور توصیه اکید می‌شود تا با مراجعه به راهنمای فنی زیر نسبت به اعمال به‌روزرسانی مربوطه بر روی vCenter اقدام نمایند:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *