انتشار نمونه اثبات‌گر ضعف امنیتی CVE-2021-39144

به تازگی نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) آسیب‌پذیری CVE-2021-39144 که از نوع Pre-authentication است، منتشر شده که مهاجمان را قادر می‌سازد تا کد دلخواه را از راه دور با امتیازات Admin برای دو محصول Cloud Foundation و NSX Manager که در برابر این ضعف امنیتی وصله نشده‌اند، اجرا کنند.   

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، آسیب‌پذیری‌ مذکور مورد بررسی قرار گرفته است.   

CVE-2021-39144 ضعفی در کتابخانه کدباز XStream می‌باشد و شدت 9.8 از 10 (بر طبق استاندارد CVSSv3) به آن اختصاص داده شده است. کتابخانه مذکور در دو محصول Cloud Foundation و NSX Manager شرکت وی‌ام‌ور بکارگرفته شده است.

مهاجمان احراز هویت نشده می‌توانند از راه دور با کمترین پیچیدگی و حتی بدون تعامل کاربر، از این ضعف امنیتی در حملات خود سوء‌استفاده کنند.

روز جمعه 6 آبان، شرکت وی‌ام‌ور (VMware)، با به‎‌روزرسانی توصیه‌‌نامه امنیتی خود تأیید کرد که PoC ضعف امنیتی CVE-2022-39144 برای محصول NSX Manager منتشر شده است.

تمامی نسخه‌های قبل از 6.4.14 در محصول NSX Data Center for vSphere – به اختصار NSX-V – و تمامی نسخ i.3.xiمحصول VMware Cloud Foundation – به اختصار VCF – از این آسیب‌پذیری تأثیر می‌پذیرند.

در این راستا این شرکت، اقدام به انتشار راهکار موقتی نیز برای مدیرانی که نمی‌توانند فوراً به‌روزرسانی‌های امنیتی مربوطه را بر روی دستگاه‌های آسیب‌پذیر اعمال کنند، نموده است. راهکار موقتی مذکور در نشانی زیر قابل مطالعه است:

https://kb.vmware.com/s/article/89809

توصیه‌نامه امنیتی شرکت وی‌ام‌ور برای این دو محصول در نشانی‌ زیر قابل دریافت است:

https://www.vmware.com/security/advisories/VMSA-2022-0027.html

اطمینان از به‌روز بودن محصولات Cloud Foundation و NSX Manager اصلی‌ترین راهکار در مقابله با تهدیدات احتمالی مبتنی بر این آسیب‌پذیری است. توصیه می‌شود که با توجه به انتشار PoC، راهبران امنیتی در اسرع وقت اقدام به به‌روزرسانی محصولات مذکور نمایند.

 

منبع:

https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-vmware-rce-vulnerability-patch-now/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *