VMware پس از اطلاع از ناقص بودن اصلاحیه موجود در ماه اکتبر برای رفع آسیب‌پذیری مهم  CVE-۲۰۲۰-۳۹۹۲ ، وصله های جدیدی را برای ESXi منتشر کرده است.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityaffairs ، غول مجازی سازی VMware پس از اطلاع از ناقص بودن وصله ای برای نقص مهم CVE-۲۰۲۰-۳۹۹۲، اصلاحات جدیدی را برای ESXi منتشر کرده است.
آسیب پذیری CVE-۲۰۲۰-۳۹۹۲ یک اشکال use-after-free  است که سرویس OpenSLP را در ESXi تحت تأثیر قرار می دهد و می تواند توسط یک مهاجم غیرمجاز از راه دور مورد سواستفاده قرار بگیرد تا کد دلخواه را در متن daemon SLP اجرا کند.
VMware به این نکته اشاره کرد که برای سواستفاده ازاین آسیب پذیری، مهاجم باید در شبکه مدیریت باشد و به پورت ۴۲۷ دستگاه ESXi دسترسی داشته باشد.
OpenSLP همانطور که در ESXi استفاده می شود، آسیب پذیری user-after-free را دارد. VMware شدت این آسیب پذیری را در محدوده شدت اهمیت با حداکثر امتیاز پایه CVSSv۳ ۹,۸ ارزیابی کرده است. 
 “یک عامل مخرب موجود در شبکه مدیریتی که به دستگاه ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند use-after-free را در سرویس OpenSLP و در نتیجه اجرای کد از راه دور ایجاد کند.”
این آسیب پذیری در تاریخ ۲۲ ژوئیه سال ۲۰۲۰ توسط (Trend Micro’s Zero Day Initiation (ZDI گزارش شد.
VMware در ماه ژوئیه از (Trend Micro’s Zero Day Initiation (ZDI درباره حفره امنیتی مطلع شد. در ۲۰ اکتبر سال ۲۰۲۰  نیز به صورت عمومی توصیه ای منتشر شد.
این شرکت در ابتدا نتوانست این آسیب پذیری را برطرف کند و در  این هفته توصیه های اولیه خود را به روز کرده و به مشتریان خود اطلاع داد که وصله ها ناقص بوده اند.
اکنون این شرکت وصله های امنیتی را برای رفع نقصESXi ۶,۵ ، ۶.۷ و ۷.۰ منتشر کرده است. این آسیب پذیری هنوز در VMware Cloud Foundation برطرف نشده است.

منبع:https://securityaffairs.co/wordpress/۱۱۰۴۳۳/security/vmware-cve-۲۰۲۰-۳۹۹۲-esxi.html?utm_source=feedly&utm_medium=rss&utm_campaign=vmware-cve-۲۰۲۰-۳۹۹۲-esxi