أصدرت شركة VMware العملاقة للمحاكاة الافتراضية تصحيحات لأربع نقاط ضعف في منتجها vRealize Log Insight ، اثنان منها لهما تصنيف خطورة "حرج".
الزوجان المهمان هما CVE-2022-31703 و CVE-2022-31704. الأول هو ثغرة أمنية لاجتياز الدليل ، في حين أن الثانية هي ثغرة أمنية معطلة للتحكم في الوصول. حصل كلاهما على درجة خطورة 9.8 ، وكلاهما يسمح للجهات الفاعلة في التهديد بالوصول إلى الموارد التي كان من المفترض أن يتعذر الوصول إليها.
أوضح VMware: "يمكن لممثل ضار غير مصادق أن يضخ الملفات في نظام التشغيل الخاص بجهاز متأثر مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد".
البيانات الحساسة في خطر
العيبان الآخران هما CVE-2022-31710 و CVE-2022-31711. الأول هو ثغرة أمنية لإلغاء التسلسل تسمح للجهات الفاعلة بالتهديد بالتلاعب بالبيانات وشن هجمات رفض الخدمة. تم منحه درجة شدة 7.5. هذا الأخير عبارة عن خطأ في الكشف عن المعلومات بدرجة 5.3 يمكن الاستفادة منه لسرقة البيانات الحساسة.
للحماية من العيوب ، يُنصح المستخدمون بتطبيق التصحيح على الفور ، وإحضار نقاط النهاية الخاصة بهم (يفتح في علامة تبويب جديدة) إلى الإصدار 8.10.2. أولئك الذين لا يستطيعون تطبيق التصحيح في الوقت الحالي يمكنهم أيضًا تطبيق الحل البديل ، والذي يمكن العثور على الإرشادات الخاصة به هنا (يفتح في علامة تبويب جديدة) .
وأكد المنشور أنه تم اكتشاف العيوب في الأصل من خلال مبادرة Zero Day. قال أعضاء البرنامج أنه حتى الآن ، لا يوجد دليل على إساءة استخدام العيوب في البرية.
قال داستن تشايلدز ، رئيس قسم التوعية بالتهديدات في شركة Trend Micro's ZDI: "لسنا على علم بأي رمز استغلال عام أو هجمات نشطة باستخدام هذه الثغرة الأمنية". السجل . "على الرغم من عدم وجود خطط حالية لنشر إثبات لمفهوم هذا الخطأ ، يستمر بحثنا في VMware وتقنيات المحاكاة الافتراضية الأخرى."
vRealize Log Insight هي أداة لإدارة السجلات. على الرغم من أنها ليست شائعة مثل بعض حلول VMware الأخرى ، إلا أن وجود الشركة في كل من القطاعين العام والخاص يجعل على الأرجح جميع منتجاتها هدفًا جذابًا لمجرمي الإنترنت الذين يبحثون عن نقاط ضعف.
عن طريق: السجل (يفتح في علامة تبويب جديدة)