ترمیم چهار آسیب‌پذیری در VMware vRealize Log Insight

شرکت وی‌ام‌ور (VMware) از ترمیم چهار ضعف امنیتی در محصول vRealize Log Insight خبر داده است.

شدت دو مورد از آسیب‌پذیری‌های مذکور، «حیاتی» (Critical) گزارش شده و سوءاستفاده موفق از هر یک از آن‌ها مهاجم را در نهایت قادر به اجرای از راه دور کد بدون نیاز به اصالت‌سنجی می‌کند.

به گزارش شرکت مهندسی شبکه گستر، چهار آسیب‌پذیری vRealize Log Insight که فهرست آن‌ها به شرح زیر است در نسخه 8.10.2 این محصول ترمیم و اصلاح شده است.

  • CVE-2022-31706 که ضعفی از نوع Directory Traversal و شدت 9.8 از 10 (بر طبق استاندارد CVSS) است. بهره‌جویی موفق از آن مهاجم احراز هویت نشده را قادر به تزریق کد در سیستم عامل و در ادامه اجرای از راه دور کد می‌کند.
  • CVE-2022-31704 که ضعفی از نوع Broken Access Control و با شدت 9.8 از 10 است. مهاجم با سوءاستفاده از این آسیب‌پذیری قادر خواهد بود بدون احراز هویت فایل‌های موردنظر خود را به سیستم عامل تزریق نموده و کد را به صورت از راه دور اجرا نماید.
  • CVE-2022-31710 که ضعفی از نوع Deserialization بوده و بهره‌جویی موفق از آن می‌تواند منجر به «از کار اندازی سرویس» (Denial of Service – به اختصار DoS) شود.
  • CVE-2022-31711 که ضعفی از نوع Information Disclosure بوده و سوءاستفاده از آن امکان سرقت اطلاعات بالقوه حساس را برای مهاجم احراز هویت نشده فراهم می‌کند.

تمامی این آسیب‌پذیری‌ها در پیکربندی پیش‌فرض محصول VMware vRealize Log Insight با کمترین پیچیدگی قابل بهره‌‌جویی هستند.

توصیه‌نامه وی‌ام‌وی در خصوص آسیب‌پذیری‌های vRealize Log Insight در لینک زیر قابل دریافت و مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2023-0001.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *