VMware بروزرسانیهایی را برای رفع دو آسیبپذیری امنیتی در vCenter Server و Cloud Foundation منتشر کرده است که ممکن است توسط یک مهاجم از راه دور برای دسترسی به اطلاعات حساس مورد استفاده قرار گیرد.
این باگ که با عنوان CVE-2021-21980 ردیابی میشود، امتیاز 7.5 از حداکثر 10 را در سیستم امتیازدهی CVSS کسب کرده است و نسخههای 6.5 و 6.7 سرور vCenter را تحت تأثیر قرار میدهد.
این شرکت در توصیهای که در 23 نوامبر منتشر شد، خاطرنشان کرد: یک مهاجم با دسترسی شبکه به پورت 443 در سرور vCenter ممکن است از این مشکل برای دسترسی به اطلاعات حساس سوءاستفاده کند.
دومین نقص برطرف شده توسط VMware مربوط به یک آسیبپذیری SSRF (جعل درخواست سمت سرور) در پلاگین Web Client شبکه فضای ذخیره سازی مجازی (vSAN) است که میتواند به یک مهاجم با دسترسی شبکه به پورت 443 در سرور vCenter اجازه سواستفاده را میدهد.
با راهحلهای مجازیسازی VMware که به طور گسترده در سراسر شرکتها مورد استفاده قرار میگیرند، جای تعجب نیست که محصولات آن به اهداف سودآوری برای عوامل تهدید تبدیل شدهاند تا حملات مختلفی را علیه شبکههای آسیبپذیر انجام دهند.
برای کاهش خطرات نفوذ، توصیه میشود که سازمانها سریعاً بروزرسانیهای لازم را اعمال کنند.
این باگ که با عنوان CVE-2021-21980 ردیابی میشود، امتیاز 7.5 از حداکثر 10 را در سیستم امتیازدهی CVSS کسب کرده است و نسخههای 6.5 و 6.7 سرور vCenter را تحت تأثیر قرار میدهد.
این شرکت در توصیهای که در 23 نوامبر منتشر شد، خاطرنشان کرد: یک مهاجم با دسترسی شبکه به پورت 443 در سرور vCenter ممکن است از این مشکل برای دسترسی به اطلاعات حساس سوءاستفاده کند.
دومین نقص برطرف شده توسط VMware مربوط به یک آسیبپذیری SSRF (جعل درخواست سمت سرور) در پلاگین Web Client شبکه فضای ذخیره سازی مجازی (vSAN) است که میتواند به یک مهاجم با دسترسی شبکه به پورت 443 در سرور vCenter اجازه سواستفاده را میدهد.
با راهحلهای مجازیسازی VMware که به طور گسترده در سراسر شرکتها مورد استفاده قرار میگیرند، جای تعجب نیست که محصولات آن به اهداف سودآوری برای عوامل تهدید تبدیل شدهاند تا حملات مختلفی را علیه شبکههای آسیبپذیر انجام دهند.
برای کاهش خطرات نفوذ، توصیه میشود که سازمانها سریعاً بروزرسانیهای لازم را اعمال کنند.