شرکت VMware پچ امنیتی جدیدی را منتشر کرده است که آسیبپذیریهای متعدد با شدت بالا را در پنج محصول متفاوت این برند برطرف میکند. این شرکت از کاربران خود درخواست کرده است تا بهسرعت این پچ را روی نرمافزار خود اعمال کنند.
باتوجه به تعداد محصولاتی که تحت تأثیر قرار گرفتهاند و پتانسیل مخربی در آسیبپذیریها داشتهاند، VMware از کاربران درخواست کرده است تا بدون ثانیهای تأخیر، این پچ را اعمال کنند. علت این امر این است که عاملان تهدیدکننده میتوانند از آنها جهت راهاندازی حملات اجرای کد از راه دور استفاده کنند.
کسانیکه قادر به نصب فوری این پچ نیستند نیز میتوانند راهحلی جهت ایمن نگهداشتن نقاط پایانی خود اعمال کنند. مراحلی که در وبسایت این شرکت شرح داده شدهند، از ادمینها درخواست کرده است تا اسکریپت مبتنی بر پایتون که توسط VMware ارائه شده است را روی ابزارهای مجازی که آسیب دیدهاند، اجرا کنند.
با جدیدترین بهزوررسانی که در دسترس عموم قرار گرفته است، VMware آسیبپذیری اجراکنندهی کد از راه دور در قالت سمت سرور (CVE-2022-22954)، دو آسیبپذیری بایپس احراز هویت در (CVE-2022-22955, CVE-2022-22956) و دو آسیبپذیری JDBC اجراهای کد را در (CVE-2022-22957, CVE-2022-22958) اصلاح کرد.
همین پچ، موفق شده است تا چندین باگ که کمتر خطرناک هستند را برطرف کند. برخی از آنها شامل CVE-2022-22959 میشود که به جعل درخواست میان سایتها اجازه میدهد، CVE-2022-22960 به افزایش امتیازات اجازه میدهد و در نهایت CVE-2022-22961 به دسترسی به اطلاعات بدون مجوز، اجازه میدهد.
محصولات شرکت VMware که در برابر این نقضها آسیبپذیر هستند، عبارتاند از:
ایرادات عمده هستند و کاربران باید در اعمال پچها برای آنها عجله کنند:
VMware دراینباره گفته است:
این آسیبپذیریهای حیاتی باید فوراََ طبق دستورالعملهای VMSA-2021 0011 اصلاح شوند و یا کاهش پیدا کنند. پیامدهای این آسیبپذیری جدی است.
همهی محیطها با هم متفاوت هستند. تحمل کردن آنها ریسک متفاوتی دارد و دارای کنترلهای امنیتی متفاوت بههمراه دفاعی عمیقتر برای کاهش ریسک است. بنابراین مشتریان باید تصمیمات خود را در مورد چگونگی ادامه پیدا کردن آنها، بگیرند. با این حال، باتوجه به شدت این آسیبپذیری، ما شدیداََ توصیه میکنیم تا سریعاََ اقدام کنید.
لازم به ذکر است که هنوز هیچ مدرکی بر مبنای سوءاستفاده از این نقضها در طبیعت وجود ندارد، اما اکنون که این اطلاعات در دسترس قرار گرفتهاند، ممکن است تنها کمی زمان ببرد.
VMware اضافه کرد که هر کاربری که قادر به وصل کردن این پچ امنیتی نیست، میتواند راهحل دیگری را اعمال کند. این شرکت هشدار داده است:
اگرچه راهکارهایی که ارائه میکنیم آسان هستند، اما آنها آسیبپذیریها را از بین نمیبرند و ممکن است حتی پیچیدگیها دیگری را هم ایجاد کنند که اصلاحکنندهها نمیتوانند کاری برای آنها انجام دهند. در حالی که تصمیمی برای اعمال کردن پچ امنیتی و یا استفاده از راهحل دیگر در دستان شما قرار دارد، VMware همواره اکیداََ پچ کردن را بهعنوان سادهترین و مطمئنترین راهحل برای برطرف کردن این مشکل توصیه میکند.