وصله های امنیتی VMWare
19 مرداد 1401 آموزش های کاربردی بدون دیدگاه

خطرات و حملات همواره از راه حفره های امنیتی در یک سیستم، نرم افزار و یا سازمان رخ می دهد. شرکت های مختلفی در حوزه امنیتی و نرم افزارهای مورد استفاده یک سازمان فعالیت دارند؛ از جمله مایکروسافت، سیسکو، وی ام ور و … . هر یک از این شرکت ها در پی نرم افزارهای مختلفی که منتشر می کنند، آپدیت ها و نیز وصله های امنیتی مختلفی نیز روانه می کنند و ضعف های نسخه قبلی را بهبود می بخشند. در این مقاله جدیدترین وصله های امنیتی VMWare را مورد بررسی قرار داده ایم.

محصولات شناسایی شده دارای آسیب پذیری

در تاریخ 02-08-2022 شرکت وی ام ور وصله های امنیتی با درجه اهمیت حیاتی را با شناسه های CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 انتشار داد. آسیب پذیری شناسایی شده بر محصولات زیر از این شرکت تاثیر می گذارد:

  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

بنا به گزارش شرکت VMWare، چندین آسیب پذیری به طور خصوصی به VMware گزارش شده است. وصله هایی برای اصلاح این آسیب پذیری ها در محصولات آسیب دیده VMware در دسترس هستند.

1. CVE-2023-34048, CVE-2023-34056:

CVE-2023-34048: در این آسیب پذیری یک مهاجم با دسترسی به سرور vCenter بدون احراز هویت و بدون دخالت کاربر، می‌تواند کد مخرب دلخواه خود را اجرا کند. پورت‌های TCP: 2012، 2014، 2020 که این آسیب‌پذیری را تحت تأثیر قرار می‌دهند، نیاز به نظارت بیشتر دارند. با توجه به پیچیدگی کم جهت سو استفاده از آسیب‌پذیری، امکان توسعه آن برای سو استفاده بیشتر وجود دارد و به همین دلیل توصیه می‌شود نسخه اصلاح شده به سرعت نصب شود.

VMware شدت این مشکل را در محدوده شدت بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.

CVE-2023-34056: یک افشای اطلاعات جزئی (CVE-2023-34056) در سرور vCenter به VMware گزارش شد. این آسیب پذیری باعث می شود که مهاجم به داده ها دسترسی داشته باشد. در واقع یک مهاجم برای سوء استفاده از آسیب پذیری به هیچ گونه امتیاز مدیریتی برای سرور vCenter نیاز ندارد. به‌روزرسانی‌هایی برای اصلاح این آسیب‌پذیری‌ها در محصولات آسیب‌دیده VMware در دسترس هستند. امتیاز بحرانی بودن آن 4.3 است.

برای اصلاح آسیب پذیری های CVE-2023-34048 و CVE-2023-34056، می توانید از فهرست به روز رسانی های ماتریس زیر استفاده نمایید.

وصله امنیتی

2. آسیب پذیری دور زدن احراز هویت (CVE-2022-31656)

یکی از جدیدترین وصله های امنیتی VMWare برای جلوگیری از دور زدن احراز هویت است که با شناسه CVE-2022-31656 منشر شده است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب‌پذیری دور زدن احراز هویت هستند که بر کاربران دامنه محلی تأثیر می‌گذارد. VMware شدت این مشکل را در محدوده بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی شبکه به رابط کاربری ممکن است بتواند بدون نیاز به احراز هویت، دسترسی اداری به دست آورد.

راه حل: برای اصلاح CVE-2022-31656، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

متدها: راه‌حل‌های CVE-2022-31656 در مقاله‌های پایگاه دانش VMware که در ستون «راهکارها» در «ماتریس واکنش» در زیر فهرست شده‌اند، مستند شده‌اند.

3. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31658)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب‌پذیری اجرای کد از راه دور هستند. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31658، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

4. آسیب‌پذیری اجرای کد از راه دور با تزریق SQL (CVE-2022-31659)

یکی دیگر از جدیدترین وصله های امنیتی VMWare برای جلوگیری از آسیب پذیری اجرای کد از راه دور با SQL است که با شناسه CVE-2022-31659 منتشر شد. VMware Workspace ONE Access and Identity Manager حاوی یک آسیب‌پذیری اجرای کد از راه دور است. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31659، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

5. آسیب پذیری افزایش امتیاز محلی ( CVE-2022-31664، CVE-2022-31660، CVE-2022-31661)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی دو آسیب‌پذیری افزایش امتیاز هستند. VMware شدت این مسائل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.8 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک فرد مخرب با دسترسی محلی می‌تواند امتیازات را به سطح «ریشه» افزایش دهد و دسترسی های غیرمجازی را به دست آورد.

راه حل: برای اصلاح CVE-2022-31660 و CVE-2022-31661 و CVE-2022-31664 وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

6. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31665)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اجرای کد از راه دور هستند. VMware شدت این موضوع را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.6 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی ادمین و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31665، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

7. آسیب پذیری تزریق URL (CVE-2022-31657)

VMware Workspace ONE Access and Identity Manager حاوی آسیب پذیری تزریق URL است. VMware شدت این مشکل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.9 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند یک کاربر احراز هویت شده را به یک دامنه دلخواه هدایت کند.

راه حل: برای اصلاح CVE-2022-31657، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» موجود در زیر را اعمال کنید.

8. آسیب‌پذیری پیمایش مسیر (CVE-2022-31662)

VMware Workspace ONE Access، Identity Manager، Connectors و vRealize Automation حاوی آسیب پذیری پیمایش مسیر هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.3 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند به فایل های دلخواه دسترسی پیدا کند.

راه حل: برای اصلاح CVE-2022-31662، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

9. آسیب‌پذیری Cross-site scripting (XSS) (CVE-2022-31663)

یکی دیگر از وصله های امنیتی VMWare با شناسه CVE-2022-31663 می باشد که برای جلوگیری از اجرای اسکریپت بین سایتی است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اسکریپت بین سایتی (XSS) هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 4.7 ارزیابی کرده است.

بردارهای حمله شناخته شده: به دلیل پاکسازی نامناسب ورودی کاربر، یک عامل مخرب با برخی از تعاملات کاربر ممکن است بتواند کد جاوا اسکریپت را در پنجره کاربر هدف تزریق کند.

راه حل: برای اصلاح CVE-2022-31663، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

ماتریس واکنشدسترسی  21.08.x

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31658 8.0 important KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31659 8.0 important KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31660, CVE-2022-31661 7.8 important KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31664 7.8 important KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31665 7.6 important KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31657 5.9 moderate KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31662 5.3 moderate KB89096 None FAQ
Access 21.08.0.1, 21.08.0.0 Linux CVE-2022-31663 4.7 moderate KB89096 None FAQ

ماتریس واکنش- مدیر هویت 3.3.x

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31658 8.0 important KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31659 8.0 important KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31660, CVE-2022-31661 7.8 important KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31664 7.8 important KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31665 7.6 important KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31657 5.9 moderate KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31662 5.3 moderate KB89096 None FAQ
vIDM 3.3.6, 3.3.5, 3.3.4 Linux CVE-2022-31663 4.7 moderate KB89096 None FAQ

ماتریس واکنش- اتصال دهنده ها

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
Access Connector 22.05 Windows CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 N/A N/A Unaffected N/A N/A
Access Connector 21.08.0.1, 21.08.0.0 Windows CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 N/A N/A Unaffected N/A N/A
vIDM Connector 3.3.6, 3.3.5, 3.3.4 Windows CVE-2022-31662 5.3 moderate KB89096 None FAQ
vIDM Connector 3.3.6, 3.3.5, 3.3.4 Windows CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 N/A N/A Unaffected N/A N/A
vIDM Connector 19.03.0.1 Windows CVE-2022-31662 5.3 moderate KB89096 None FAQ
vIDM Connector 19.03.0.1 Windows CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 N/A N/A Unaffected N/A N/A

ماتریس واکنش-  vRealize Automation (vIDM)

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
vRealize Automation [1] 8.x Linux CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 N/A N/A Unaffected N/A N/A
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31658 8.0 important KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31659 8.0 important KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31660, CVE-2022-31661 7.8 important KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31664 7.8 important KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31665 7.6 important KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31657 5.9 moderate KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31662 5.3 moderate KB89096 None FAQ
vRealize Automation (vIDM) [2] 7.6 Linux CVE-2022-31663 4.7 moderate KB89096 None FAQ

[1] vRealize Automation 8.x تحت تأثیر قرار نمی گیرد زیرا از vIDM تعبیه شده استفاده نمی کند. اگر vIDM با vRA 8.x مستقر شده است، اصلاحات باید مستقیماً در vIDM اعمال شوند.

[2] vRealize Automation 7.6 تحت تأثیر قرار گرفته است زیرا از vIDM تعبیه شده استفاده می کند

مجموعه‌های محصول تحت تأثیر که از vIDM استفاده می‌کنند

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
VMware Cloud Foundation (vIDM) 4.4.x, 4.3.x, 4.2.x Any CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
VMware Cloud Foundation (vIDM) 4.4.x, 4.3.x, 4.2.x Any CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-31663 8.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7 important KB89096 None FAQ
vRealize Suite Lifecycle Manager (vIDM) 8.x Any CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
vRealize Suite Lifecycle Manager (vIDM) 8.x Any CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-31663 8.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7 important KB89096 None FAQ

مجموعه محصول های به هم پیوسته که vRA را گسترش می دهند.

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
VMware Cloud Foundation (vRA) 3.x Any CVE-2022-31656 9.8 critical KB89096 KB89084 FAQ
VMware Cloud Foundation (vRA) 3.x Any CVE-2022-31658, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31662, CVE-2022-31663 8.0, 7.8, 7.8, 7.8, 7.6, 5.3, 4.7 important KB89096 None FAQ
VMware Cloud Foundation (vRA) 3.x Any CVE-2022-31659 N/A N/A Unaffected N/A N/A
VMware Cloud Foundation (vRA) 3.x Any CVE-2022-31657 N/A N/A Unaffected N/A N/A

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها و وصله های امنیتی VMWare ، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند.

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.