دانلود اپلیکیشن اندروید

چندین محصول VMware حاوی نقض‌های امنیتی مهمی هستند

چندین محصول VMware حاوی نقض‌های امنیتی مهمی هستند

شرکت VMware پچ امنیتی جدیدی را منتشر کرده است که آسیب‌پذیری‌های متعدد با شدت بالا را در پنج محصول متفاوت این برند برطرف می‌کند. این شرکت از کاربران خود درخواست کرده است تا به‌سرعت این پچ را روی نرم‌افزار خود اعمال کنند.

باتوجه‌ به تعداد محصولاتی که تحت تأثیر قرار گرفته‌اند و پتانسیل مخربی در آسیب‌پذیری‌ها داشته‌اند، VMware از کاربران درخواست کرده است تا بدون ثانیه‌ای تأخیر، این پچ را اعمال کنند. علت این امر این است که عاملان تهدیدکننده می‌توانند از آن‌‌ها جهت راه‌اندازی حملات اجرای کد از راه دور استفاده کنند.

کسانی‌که قادر به نصب فوری این پچ نیستند نیز می‌توانند راه‌حلی جهت ایمن نگه‌داشتن نقاط پایانی خود اعمال کنند. مراحلی که در وب‌سایت این شرکت شرح داده شده‌ند، از ادمین‌ها درخواست کرده است تا اسکریپت مبتنی بر پایتون که توسط VMware ارائه شده است را روی ابزارهای مجازی که آسیب‌ دیده‌اند، اجرا کنند.

پیامد‌های جدی

با جدیدترین به‌زوررسانی که در دسترس عموم قرار گرفته است، VMware آسیب‌پذیری اجرا‌کننده‌ی کد از راه دور در قالت سمت سرور (CVE-2022-22954)، دو آسیب‌پذیری بای‌پس احراز هویت در  (CVE-2022-22955, CVE-2022-22956) و دو آسیب‌پذیری JDBC اجراهای کد را در (CVE-2022-22957, CVE-2022-22958) اصلاح کرد.

همین پچ، موفق شده است تا چندین باگ که کم‌تر خطرناک هستند را برطرف کند. برخی از آن‌ها شامل  CVE-2022-22959 می‌شود که به جعل درخواست‌ میان سایت‌ها اجازه می‌دهد، CVE-2022-22960 به افزایش امتیازات اجازه می‌دهد و در نهایت CVE-2022-22961 به دسترسی به اطلاعات بدون مجوز، اجازه می‌دهد.

محصولات شرکت VMware که در برابر این نقض‌ها آسیب‌پذیر هستند، عبارت‌اند از:

  • VMware Workspace One Access
  • VMware Identity Manager
  • VMware vRealize Automation
  •  VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

ایرادات عمده هستند و کاربران باید در اعمال پچ‌ها برای آن‌ها عجله کنند:

VMware دراین‌باره گفته است:

این آسیب‌پذیری‌های حیاتی باید فوراََ طبق دستورالعمل‌های VMSA-2021 0011 اصلاح شوند و یا کاهش پیدا کنند. پیامد‌های این آسیب‌پذیری جدی است.

همه‌ی محیط‌ها با هم متفاوت هستند. تحمل کردن آن‌‌ها ریسک متفاوتی دارد و دارای کنترل‌های امنیتی متفاوت به‌همراه دفاعی عمیق‌تر برای کاهش ریسک است. بنابراین مشتریان باید تصمیمات خود را در مورد چگونگی ادامه پیدا کردن آن‌ها،‌ بگیرند. با این حال، باتوجه به شدت این آسیب‌پذیری، ما شدیداََ توصیه می‌کنیم تا سریعاََ اقدام کنید.

لازم به ذکر است که هنوز هیچ مدرکی بر مبنای سوءاستفاده از این نقض‌ها در طبیعت وجود ندارد، اما اکنون که این اطلاعات در دسترس قرار گرفته‌اند، ممکن است تنها کمی زمان ببرد.

VMware اضافه کرد که هر کاربری که قادر به وصل کردن این پچ امنیتی نیست، می‌تواند راه‌‌حل دیگری را اعمال کند. این شرکت هشدار داده است:

اگرچه راه‌کارهایی که ارائه می‌کنیم آسان هستند، اما آن‌ها آسیب‌پذیری‌ها را از بین نمی‌برند و ممکن است حتی پیچیدگی‌ها دیگری را هم ایجاد کنند که اصلاح‌کننده‌ها نمی‌توانند کاری برای آن‌ها انجام دهند. در حالی که تصمیمی برای اعمال کردن پچ امنیتی و یا استفاده از راه‌حل دیگر در دستان شما قرار دارد، VMware همواره اکیداََ پچ کردن را به‌عنوان ساده‌ترین و مطمئن‌ترین راه‌حل برای برطرف کردن این مشکل توصیه می‌کند.

منابع نوشته
برچسب‌ها
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

     مدرسه کارو