آسیبپذیری در بیش از ۱۶۵۰۰ نمونه VMware ESXi، امکان اجرای کد توسط مهاجمین را فراهم میکند
در گزارش جدیدی که توسط محققین امنیتی منتشر شده است، آسیبپذیری خطرناکی در نرمافزار VMware ESXi کشف شده که میتواند به مهاجمین اجازه دهد تا کدهای مخرب را از راه دور اجرا کنند. این آسیبپذیری، که شناسایی و بررسی شده است، در بیش از ۱۶۵۰۰ مورد فعال از این نرمافزار موجود است.
محصول VMware ESXi یک پلتفرم مجازیسازی است که به شرکتها امکان میدهد چندین سیستمعامل و برنامههای کاربردی را بر روی یک سرور فیزیکی اجرا کنند. آسیبپذیری مذکور، به مهاجمین این قابلیت را میدهد که بدون نیاز به احراز هویت، دسترسی ریشهای (Root Access) به سرورها را به دست آورند و امکان نفوذ و ایجاد تغییرات در سیستمها را داشته باشند.
مهاجمین میتوانند از این آسیبپذیری برای اجرای کدهای نامطلوب استفاده کرده و به دادههای حساس دست یابند یا سیستمها را تحت کنترل خود درآورند. این وضعیت میتواند به سرقت اطلاعات محرمانه، اختلال در عملیات شرکتها و حتی به اجرای حملات DDOS منجر شود.
حفرههای امنیتی بحرانی کشف شده در پلتفرمهای مجازیسازی VMware ESXi و vSphere Client به مهاجمان اجازه میدهد تا کد دلخواه را در سیستمهای آسیبدیده اجرا کنند. این حفرهها با شناسههای CVE-2021-21972 و CVE-2021-21973 ردیابی شدهاند و امتیاز CVSS آنها به ترتیب 9.8 و 9.0 است، که نشاندهندهی خطرپذیری بسیار بالا است.
جزئیات بیشتر:
1. این حفرهها بر روی ESXi نسخههای 6.5 تا 7.0 U3 و vSphere Client نسخههای 6.5 تا 7.0 U3a تاثیر میگذارند.
2. مهاجمان میتوانند از این حفرهها برای اجرای دستورات دلخواه در سیستمهای آسیبدیده، سرقت اطلاعات حساس و یا حتی کنترل کامل سیستم استفاده کنند.
3. شواهدی وجود دارد که نشان میدهد این حفرهها در حال حاضر توسط مهاجمان مورد سوء استفاده قرار میگیرند.
اقدامات لازم:
بهروزرسانی فوری: VMware وصلههایی را برای رفع این حفرهها منتشر کرده است. به شدت توصیه میشود که کاربران در اسرع وقت این وصلهها را در سیستمهای خود نصب کنند.
کاهش سطح حمله: علاوه بر نصب وصلهها، اقدامات دیگری نیز میتوان برای کاهش سطح حمله انجام داد، مانند:
غیرفعال کردن رابطهای vCenter Server که استفاده نمیشوند.
جداسازی vCenter Server از شبکههای عمومی.
اعمال محدودیتهای دسترسی به vCenter Server.