این فعالیت توسط Bad Packets در ۳ ژوئن شناسایی شد و دیروز توسط محقق امنیتی کوین بومونت تأیید شد.
Troy Mursch مدیر ارشد تحقیقات در Bad Packets در توییتر خود نوشت: فعالیت اسکن انبوه توسط ۱۰۴.۴۰.۲۵۲.۱۵۹ جهت بررسی هاست‌های آسیب‌پذیر VMware vSphere در برابر اجرای کد از راه دور است.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: VMware-vSphere.jpg
مشاهده: 55
حجم: 82.2 کیلو بایت

این اتفاق به دنبال انتشار یک کد PoC اکسپلویت RCE با هدف اشکال‌یابی VMware vCenter صورت گرفت.

این نقص با عنوان CVE-2021-21985 (نمره CVSS 9.8) پیگیری می‌شود، این مسئله نتیجه عدم اعتبار سنجی ورودی در افزونه Virtual SAN (vSAN) Health Check است که می‌تواند توسط یک مهاجم برای اجرای دستورات با امتیازات نامحدود مورد سواستفاده قرار گیرد.
برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: poc.jpg
مشاهده: 52
حجم: 118.1 کیلو بایت
اگرچه این نقص توسط VMware در تاریخ ۲۵ می برطرف شد، این شرکت اکیدا از مشتریان خود خواست که بلافاصله تغییرات اضطراری را اعمال کنند.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: shodan.jpg
مشاهده: 50
حجم: 54.1 کیلو بایت

براساس گفته Bad Packets و Binary Edge، حداقل ۱۴،۸۵۸ سرور آسیب‌پذیر vCenter از طریق اینترنت قابل دسترسی هستند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

69

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *