خطرات و حملات همواره از راه حفره های امنیتی در یک سیستم، نرم افزار و یا سازمان رخ می دهد. شرکت های مختلفی در حوزه امنیتی و نرم افزارهای مورد استفاده یک سازمان فعالیت دارند؛ از جمله مایکروسافت، سیسکو، وی ام ور و … . هر یک از این شرکت ها در پی نرم افزارهای مختلفی که منتشر می کنند، آپدیت ها و نیز وصله های امنیتی مختلفی نیز روانه می کنند و ضعف های نسخه قبلی را بهبود می بخشند. در این مقاله جدیدترین وصله های امنیتی VMWare را مورد بررسی قرار داده ایم.
محصولات شناسایی شده دارای آسیب پذیری
در تاریخ 02-08-2022 شرکت وی ام ور وصله های امنیتی با درجه اهمیت حیاتی را با شناسه های CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 انتشار داد. آسیب پذیری شناسایی شده بر محصولات زیر از این شرکت تاثیر می گذارد:
- VMware Workspace ONE Access (Access)
- VMware Workspace ONE Access Connector (Access Connector)
- VMware Identity Manager (vIDM)
- VMware Identity Manager Connector (vIDM Connector)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
بنا به گزارش شرکت VMWare، چندین آسیب پذیری به طور خصوصی به VMware گزارش شده است. وصله هایی برای اصلاح این آسیب پذیری ها در محصولات آسیب دیده VMware در دسترس هستند.
1. CVE-2023-34048, CVE-2023-34056:
CVE-2023-34048: در این آسیب پذیری یک مهاجم با دسترسی به سرور vCenter بدون احراز هویت و بدون دخالت کاربر، میتواند کد مخرب دلخواه خود را اجرا کند. پورتهای TCP: 2012، 2014، 2020 که این آسیبپذیری را تحت تأثیر قرار میدهند، نیاز به نظارت بیشتر دارند. با توجه به پیچیدگی کم جهت سو استفاده از آسیبپذیری، امکان توسعه آن برای سو استفاده بیشتر وجود دارد و به همین دلیل توصیه میشود نسخه اصلاح شده به سرعت نصب شود.
VMware شدت این مشکل را در محدوده شدت بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.
CVE-2023-34056: یک افشای اطلاعات جزئی (CVE-2023-34056) در سرور vCenter به VMware گزارش شد. این آسیب پذیری باعث می شود که مهاجم به داده ها دسترسی داشته باشد. در واقع یک مهاجم برای سوء استفاده از آسیب پذیری به هیچ گونه امتیاز مدیریتی برای سرور vCenter نیاز ندارد. بهروزرسانیهایی برای اصلاح این آسیبپذیریها در محصولات آسیبدیده VMware در دسترس هستند. امتیاز بحرانی بودن آن 4.3 است.
برای اصلاح آسیب پذیری های CVE-2023-34048 و CVE-2023-34056، می توانید از فهرست به روز رسانی های ماتریس زیر استفاده نمایید.
2. آسیب پذیری دور زدن احراز هویت (CVE-2022-31656)
یکی از جدیدترین وصله های امنیتی VMWare برای جلوگیری از دور زدن احراز هویت است که با شناسه CVE-2022-31656 منشر شده است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیبپذیری دور زدن احراز هویت هستند که بر کاربران دامنه محلی تأثیر میگذارد. VMware شدت این مشکل را در محدوده بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی شبکه به رابط کاربری ممکن است بتواند بدون نیاز به احراز هویت، دسترسی اداری به دست آورد.
راه حل: برای اصلاح CVE-2022-31656، وصلههای فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
متدها: راهحلهای CVE-2022-31656 در مقالههای پایگاه دانش VMware که در ستون «راهکارها» در «ماتریس واکنش» در زیر فهرست شدهاند، مستند شدهاند.
3. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31658)
VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیبپذیری اجرای کد از راه دور هستند. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.
راه حل: برای اصلاح CVE-2022-31658، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
4. آسیبپذیری اجرای کد از راه دور با تزریق SQL (CVE-2022-31659)
یکی دیگر از جدیدترین وصله های امنیتی VMWare برای جلوگیری از آسیب پذیری اجرای کد از راه دور با SQL است که با شناسه CVE-2022-31659 منتشر شد. VMware Workspace ONE Access and Identity Manager حاوی یک آسیبپذیری اجرای کد از راه دور است. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.
راه حل: برای اصلاح CVE-2022-31659، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
5. آسیب پذیری افزایش امتیاز محلی ( CVE-2022-31664، CVE-2022-31660، CVE-2022-31661)
VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی دو آسیبپذیری افزایش امتیاز هستند. VMware شدت این مسائل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.8 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک فرد مخرب با دسترسی محلی میتواند امتیازات را به سطح «ریشه» افزایش دهد و دسترسی های غیرمجازی را به دست آورد.
راه حل: برای اصلاح CVE-2022-31660 و CVE-2022-31661 و CVE-2022-31664 وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
6. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31665)
VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اجرای کد از راه دور هستند. VMware شدت این موضوع را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.6 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی ادمین و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.
راه حل: برای اصلاح CVE-2022-31665، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
7. آسیب پذیری تزریق URL (CVE-2022-31657)
VMware Workspace ONE Access and Identity Manager حاوی آسیب پذیری تزریق URL است. VMware شدت این مشکل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.9 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند یک کاربر احراز هویت شده را به یک دامنه دلخواه هدایت کند.
راه حل: برای اصلاح CVE-2022-31657، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» موجود در زیر را اعمال کنید.
8. آسیبپذیری پیمایش مسیر (CVE-2022-31662)
VMware Workspace ONE Access، Identity Manager، Connectors و vRealize Automation حاوی آسیب پذیری پیمایش مسیر هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.3 ارزیابی کرده است.
بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند به فایل های دلخواه دسترسی پیدا کند.
راه حل: برای اصلاح CVE-2022-31662، وصلههای فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
9. آسیبپذیری Cross-site scripting (XSS) (CVE-2022-31663)
یکی دیگر از وصله های امنیتی VMWare با شناسه CVE-2022-31663 می باشد که برای جلوگیری از اجرای اسکریپت بین سایتی است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اسکریپت بین سایتی (XSS) هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 4.7 ارزیابی کرده است.
بردارهای حمله شناخته شده: به دلیل پاکسازی نامناسب ورودی کاربر، یک عامل مخرب با برخی از تعاملات کاربر ممکن است بتواند کد جاوا اسکریپت را در پنجره کاربر هدف تزریق کند.
راه حل: برای اصلاح CVE-2022-31663، وصلههای فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.
ماتریس واکنش– دسترسی 21.08.x
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31658 | 8.0 | important | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31659 | 8.0 | important | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31660, CVE-2022-31661 | 7.8 | important | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31664 | 7.8 | important | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31665 | 7.6 | important | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31657 | 5.9 | moderate | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31662 | 5.3 | moderate | KB89096 | None | FAQ |
Access | 21.08.0.1, 21.08.0.0 | Linux | CVE-2022-31663 | 4.7 | moderate | KB89096 | None | FAQ |
ماتریس واکنش- مدیر هویت 3.3.x
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31658 | 8.0 | important | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31659 | 8.0 | important | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31660, CVE-2022-31661 | 7.8 | important | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31664 | 7.8 | important | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31665 | 7.6 | important | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31657 | 5.9 | moderate | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31662 | 5.3 | moderate | KB89096 | None | FAQ |
vIDM | 3.3.6, 3.3.5, 3.3.4 | Linux | CVE-2022-31663 | 4.7 | moderate | KB89096 | None | FAQ |
ماتریس واکنش- اتصال دهنده ها
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
Access Connector | 22.05 | Windows | CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 | N/A | N/A | Unaffected | N/A | N/A |
Access Connector | 21.08.0.1, 21.08.0.0 | Windows | CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 | N/A | N/A | Unaffected | N/A | N/A |
vIDM Connector | 3.3.6, 3.3.5, 3.3.4 | Windows | CVE-2022-31662 | 5.3 | moderate | KB89096 | None | FAQ |
vIDM Connector | 3.3.6, 3.3.5, 3.3.4 | Windows | CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 | N/A | N/A | Unaffected | N/A | N/A |
vIDM Connector | 19.03.0.1 | Windows | CVE-2022-31662 | 5.3 | moderate | KB89096 | None | FAQ |
vIDM Connector | 19.03.0.1 | Windows | CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 | N/A | N/A | Unaffected | N/A | N/A |
ماتریس واکنش- vRealize Automation (vIDM)
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vRealize Automation [1] | 8.x | Linux | CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 | N/A | N/A | Unaffected | N/A | N/A |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31658 | 8.0 | important | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31659 | 8.0 | important | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31660, CVE-2022-31661 | 7.8 | important | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31664 | 7.8 | important | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31665 | 7.6 | important | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31657 | 5.9 | moderate | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31662 | 5.3 | moderate | KB89096 | None | FAQ |
vRealize Automation (vIDM) [2] | 7.6 | Linux | CVE-2022-31663 | 4.7 | moderate | KB89096 | None | FAQ |
[1] vRealize Automation 8.x تحت تأثیر قرار نمی گیرد زیرا از vIDM تعبیه شده استفاده نمی کند. اگر vIDM با vRA 8.x مستقر شده است، اصلاحات باید مستقیماً در vIDM اعمال شوند.
[2] vRealize Automation 7.6 تحت تأثیر قرار گرفته است زیرا از vIDM تعبیه شده استفاده می کند
مجموعههای محصول تحت تأثیر که از vIDM استفاده میکنند
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
VMware Cloud Foundation (vIDM) | 4.4.x, 4.3.x, 4.2.x | Any | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
VMware Cloud Foundation (vIDM) | 4.4.x, 4.3.x, 4.2.x | Any | CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-31663 | 8.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7 | important | KB89096 | None | FAQ |
vRealize Suite Lifecycle Manager (vIDM) | 8.x | Any | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
vRealize Suite Lifecycle Manager (vIDM) | 8.x | Any | CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-31663 | 8.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7 | important | KB89096 | None | FAQ |
مجموعه محصول های به هم پیوسته که vRA را گسترش می دهند.
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
VMware Cloud Foundation (vRA) | 3.x | Any | CVE-2022-31656 | 9.8 | critical | KB89096 | KB89084 | FAQ |
VMware Cloud Foundation (vRA) | 3.x | Any | CVE-2022-31658, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31662, CVE-2022-31663 | 8.0, 7.8, 7.8, 7.8, 7.6, 5.3, 4.7 | important | KB89096 | None | FAQ |
VMware Cloud Foundation (vRA) | 3.x | Any | CVE-2022-31659 | N/A | N/A | Unaffected | N/A | N/A |
VMware Cloud Foundation (vRA) | 3.x | Any | CVE-2022-31657 | N/A | N/A | Unaffected | N/A | N/A |
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها و وصله های امنیتی VMWare ، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر و دستیابی به اطلاعات حساس میکند.
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.
دیدگاه یک پست