غول مجازی سازی VMware وصله هایی را برای چهار آسیب پذیری در محصول vRealize Log Insight خود منتشر کرده است که دو مورد از آنها دارای رتبه "بحرانی" هستند.
جفت بحرانی CVE-2022-31703 و CVE-2022-31704 هستند. اولی یک آسیب پذیری پیمایش دایرکتوری است، در حالی که دومی یک آسیب پذیری کنترل دسترسی شکسته است. به هر دو نمره شدت 9.8 داده شد و هر دو به عوامل تهدید اجازه دسترسی به منابعی را میدهند که در غیر این صورت غیرقابل دسترس بودند.
VMware توضیح داد: "یک عامل مخرب و احراز هویت نشده می تواند فایل ها را به سیستم عامل یک دستگاه آسیب دیده تزریق کند که می تواند منجر به اجرای کد از راه دور شود."
داده های حساس در معرض خطر
دو نقص دیگر CVE-2022-31710 و CVE-2022-31711 هستند. مورد اول یک آسیبپذیری سریالزدایی است که به عوامل تهدید اجازه میدهد دادهها را دستکاری کرده و حملات انکار سرویس را انجام دهند. به آن نمره شدت 7.5 داده شده است. مورد دوم یک اشکال افشای اطلاعات با امتیاز 5.3 است که می تواند برای سرقت داده های حساس مورد استفاده قرار گیرد.
برای محافظت در برابر نقص ها، به کاربران توصیه می شود فوراً پچ را اعمال کنند و نقاط پایانی خود را بیاورند (در برگه جدید باز می شود) به نسخه 8.10.2. کسانی که نمی توانند در حال حاضر پچ را اعمال کنند، می توانند راه حل را نیز اعمال کنند، که دستورالعمل های مربوط به آن را می توان یافت اینجا کلیک نمایید (در برگه جدید باز می شود) .
این نشریه تایید کرد که نقص ها در ابتدا توسط ابتکار روز صفر کشف شد. اعضای این برنامه گفتند که تاکنون هیچ مدرکی دال بر سوء استفاده از این نقص در طبیعت وجود ندارد.
داستین چایلدز، رئیس آگاهی از تهدیدات در Trend Micro در ZDI، گفت: «ما از هیچ کد سوء استفاده عمومی یا حمله فعالی با استفاده از این آسیبپذیری آگاه نیستیم. ثبت نام . "در حالی که ما هیچ برنامه ای برای انتشار اثبات مفهومی برای این باگ نداریم، تحقیقات ما در VMware و سایر فناوری های مجازی سازی ادامه دارد."
vRealize Log Insight یک ابزار مدیریت لاگ است. اگرچه به اندازه برخی از راه حل های دیگر VMware محبوب نیست، حضور این شرکت در هر دو بخش عمومی و خصوصی به احتمال زیاد همه محصولات آن را به هدفی جذاب برای مجرمان سایبری تبدیل می کند که به دنبال آسیب پذیری هستند.
از طریق: ثبت نام (در برگه جدید باز می شود)