این ضعف امنیتی از یک VAMI API غیرمجاز ناشی میشود و به مهاجم با دسترسی شبکهای امکان میدهد تا از طریق توابع VAMI Upgrade API به بستر مجازی vRealize Business for Cloud دسترسی پیدا کند.
شرکت ویامور (VMware, Inc)، چهارشنبه، ۱۵ اردیبهشت، با انتشار بهروزرسانی، یک ضعف امنیتی “حیاتی” را در vRealize Business for Cloud ترمیم کرد. سوءاستفاده از این باگ، مهاجم را قادر به اجرای کد بهصورت از راه دور (RCE) بر روی سرورهای آسیبپذیر میکند.
به آسیبپذیری مذکور، شناسه CVE-۲۰۲۱-۲۱۹۸۴ تخصیصدادهشده و بر پایه CVSSv۳، شدت حساسیت آن ۹,۸ گزارش شده است.
این ضعف امنیتی از یک VAMI API غیرمجاز ناشی میشود و به مهاجم با دسترسی شبکهای امکان میدهد تا از طریق توابع VAMI Upgrade API به بستر مجازی vRealize Business for Cloud دسترسی پیدا کند.
نسخههای قبل از ۷,۶ محصول vRealize Business for Cloud نسبت به CVE-۲۰۲۱-۲۱۹۸۴ آسیبپذیر اعلام شدهاند.
ویامور توصیه کرده است که پیش از اعمال وصله امنیتی نسخه ۷,۶ نسبت به تهیه Snapshot اقدام شود.
با توجه به شدت حساسیت آسیبپذیری مذکور و سهولت سوءاستفاده از آن، به راهبران vRealize Business for Cloud توصیه میشود تا با دنبالکردن مراحل اشاره شده در راهنمای زیر، نسبت به ارتقای این محصول اقدام کنند:
https://kb.vmware.com/s/article/۸۳۴۷۵
در سالهای اخیر موارد متعددی از سوءاستفاده هکرهای مستقل و مهاجمان با پشتوانه دولتی بهمنظور دسترسی یافتن به شبکههای سازمانی از آسیبپذیریهای ویامور دیده شده است.
چندین گروه از گردانندگان باجافزار از جمله RansomExx، Babuk Locker و Darkside نیز با بهکارگیری ضعفهای امنیتی، اطلاعات بر روی دیسکهای سخت مجازی نمونههای ESXi را رمزگذاری کردند که توسط برخی سازمانها بهعنوان فضای ذخیرهسازی مرکزی استفاده میشوند.
منبع:
دیدگاه شما