وصله های امنیتی VMWare
19 مرداد 1401 آموزش های کاربردی بدون دیدگاه

خطرات و حملات همواره از راه حفره های امنیتی در یک سیستم، نرم افزار و یا سازمان رخ می دهد. شرکت های مختلفی در حوزه امنیتی و نرم افزارهای مورد استفاده یک سازمان فعالیت دارند؛ از جمله مایکروسافت، سیسکو، وی ام ور و … . هر یک از این شرکت ها در پی نرم افزارهای مختلفی که منتشر می کنند، آپدیت ها و نیز وصله های امنیتی مختلفی نیز روانه می کنند و ضعف های نسخه قبلی را بهبود می بخشند. در این مقاله جدیدترین وصله های امنیتی VMWare را مورد بررسی قرار داده ایم.

محصولات شناسایی شده دارای آسیب پذیری

در تاریخ 02-08-2022 شرکت وی ام ور وصله های امنیتی با درجه اهمیت حیاتی را با شناسه های CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665 انتشار داد. آسیب پذیری شناسایی شده بر محصولات زیر از این شرکت تاثیر می گذارد:

  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

بنا به گزارش شرکت VMWare، چندین آسیب پذیری به طور خصوصی به VMware گزارش شده است. وصله هایی برای اصلاح این آسیب پذیری ها در محصولات آسیب دیده VMware در دسترس هستند.

1. CVE-2023-34048, CVE-2023-34056:

CVE-2023-34048: در این آسیب پذیری یک مهاجم با دسترسی به سرور vCenter بدون احراز هویت و بدون دخالت کاربر، می‌تواند کد مخرب دلخواه خود را اجرا کند. پورت‌های TCP: 2012، 2014، 2020 که این آسیب‌پذیری را تحت تأثیر قرار می‌دهند، نیاز به نظارت بیشتر دارند. با توجه به پیچیدگی کم جهت سو استفاده از آسیب‌پذیری، امکان توسعه آن برای سو استفاده بیشتر وجود دارد و به همین دلیل توصیه می‌شود نسخه اصلاح شده به سرعت نصب شود.

VMware شدت این مشکل را در محدوده شدت بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.

CVE-2023-34056: یک افشای اطلاعات جزئی (CVE-2023-34056) در سرور vCenter به VMware گزارش شد. این آسیب پذیری باعث می شود که مهاجم به داده ها دسترسی داشته باشد. در واقع یک مهاجم برای سوء استفاده از آسیب پذیری به هیچ گونه امتیاز مدیریتی برای سرور vCenter نیاز ندارد. به‌روزرسانی‌هایی برای اصلاح این آسیب‌پذیری‌ها در محصولات آسیب‌دیده VMware در دسترس هستند. امتیاز بحرانی بودن آن 4.3 است.

برای اصلاح آسیب پذیری های CVE-2023-34048 و CVE-2023-34056، می توانید از فهرست به روز رسانی های ماتریس زیر استفاده نمایید.

وصله امنیتی

2. آسیب پذیری دور زدن احراز هویت (CVE-2022-31656)

یکی از جدیدترین وصله های امنیتی VMWare برای جلوگیری از دور زدن احراز هویت است که با شناسه CVE-2022-31656 منشر شده است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب‌پذیری دور زدن احراز هویت هستند که بر کاربران دامنه محلی تأثیر می‌گذارد. VMware شدت این مشکل را در محدوده بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی شبکه به رابط کاربری ممکن است بتواند بدون نیاز به احراز هویت، دسترسی اداری به دست آورد.

راه حل: برای اصلاح CVE-2022-31656، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

متدها: راه‌حل‌های CVE-2022-31656 در مقاله‌های پایگاه دانش VMware که در ستون «راهکارها» در «ماتریس واکنش» در زیر فهرست شده‌اند، مستند شده‌اند.

3. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31658)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب‌پذیری اجرای کد از راه دور هستند. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31658، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

4. آسیب‌پذیری اجرای کد از راه دور با تزریق SQL (CVE-2022-31659)

یکی دیگر از جدیدترین وصله های امنیتی VMWare برای جلوگیری از آسیب پذیری اجرای کد از راه دور با SQL است که با شناسه CVE-2022-31659 منتشر شد. VMware Workspace ONE Access and Identity Manager حاوی یک آسیب‌پذیری اجرای کد از راه دور است. VMware شدت این مشکل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 8.0 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی سرپرست و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31659، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

5. آسیب پذیری افزایش امتیاز محلی ( CVE-2022-31664، CVE-2022-31660، CVE-2022-31661)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی دو آسیب‌پذیری افزایش امتیاز هستند. VMware شدت این مسائل را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.8 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک فرد مخرب با دسترسی محلی می‌تواند امتیازات را به سطح «ریشه» افزایش دهد و دسترسی های غیرمجازی را به دست آورد.

راه حل: برای اصلاح CVE-2022-31660 و CVE-2022-31661 و CVE-2022-31664 وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

6. آسیب پذیری اجرای کد از راه دور با تزریق JDBC (CVE-2022-31665)

VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اجرای کد از راه دور هستند. VMware شدت این موضوع را در محدوده شدت مهم با حداکثر امتیاز پایه CVSSv3 7.6 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی ادمین و شبکه می تواند اجرای کد از راه دور را راه اندازی کند.

راه حل: برای اصلاح CVE-2022-31665، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

7. آسیب پذیری تزریق URL (CVE-2022-31657)

VMware Workspace ONE Access and Identity Manager حاوی آسیب پذیری تزریق URL است. VMware شدت این مشکل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.9 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند یک کاربر احراز هویت شده را به یک دامنه دلخواه هدایت کند.

راه حل: برای اصلاح CVE-2022-31657، وصله های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» موجود در زیر را اعمال کنید.

8. آسیب‌پذیری پیمایش مسیر (CVE-2022-31662)

VMware Workspace ONE Access، Identity Manager، Connectors و vRealize Automation حاوی آسیب پذیری پیمایش مسیر هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 5.3 ارزیابی کرده است.

بردارهای حمله شناخته شده: یک عامل مخرب با دسترسی به شبکه ممکن است بتواند به فایل های دلخواه دسترسی پیدا کند.

راه حل: برای اصلاح CVE-2022-31662، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

9. آسیب‌پذیری Cross-site scripting (XSS) (CVE-2022-31663)

یکی دیگر از وصله های امنیتی VMWare با شناسه CVE-2022-31663 می باشد که برای جلوگیری از اجرای اسکریپت بین سایتی است. VMware Workspace ONE Access، Identity Manager و vRealize Automation حاوی یک آسیب پذیری اسکریپت بین سایتی (XSS) هستند. VMware شدت این مسائل را در محدوده شدت متوسط با حداکثر امتیاز پایه CVSSv3 4.7 ارزیابی کرده است.

بردارهای حمله شناخته شده: به دلیل پاکسازی نامناسب ورودی کاربر، یک عامل مخرب با برخی از تعاملات کاربر ممکن است بتواند کد جاوا اسکریپت را در پنجره کاربر هدف تزریق کند.

راه حل: برای اصلاح CVE-2022-31663، وصله‌های فهرست شده در ستون «Fixed Version» در «ماتریس واکنش» که در زیر آمده است را اعمال کنید.

ماتریس واکنشدسترسی  21.08.x

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316569.8criticalKB89096KB89084FAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316588.0importantKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316598.0importantKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-31660, CVE-2022-316617.8importantKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316647.8importantKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316657.6importantKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316575.9moderateKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316625.3moderateKB89096NoneFAQ
Access 21.08.0.1, 21.08.0.0LinuxCVE-2022-316634.7moderateKB89096NoneFAQ

ماتریس واکنش- مدیر هویت 3.3.x

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316569.8criticalKB89096KB89084FAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316588.0importantKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316598.0importantKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-31660, CVE-2022-316617.8importantKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316647.8importantKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316657.6importantKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316575.9moderateKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316625.3moderateKB89096NoneFAQ
vIDM 3.3.6, 3.3.5, 3.3.4LinuxCVE-2022-316634.7moderateKB89096NoneFAQ

ماتریس واکنش- اتصال دهنده ها

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
Access Connector 22.05WindowsCVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665N/AN/AUnaffectedN/AN/A
Access Connector 21.08.0.1, 21.08.0.0WindowsCVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665N/AN/AUnaffectedN/AN/A
vIDM Connector 3.3.6, 3.3.5, 3.3.4WindowsCVE-2022-316625.3moderateKB89096NoneFAQ
vIDM Connector 3.3.6, 3.3.5, 3.3.4WindowsCVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665N/AN/AUnaffectedN/AN/A
vIDM Connector 19.03.0.1WindowsCVE-2022-316625.3moderateKB89096NoneFAQ
vIDM Connector 19.03.0.1WindowsCVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665N/AN/AUnaffectedN/AN/A

ماتریس واکنش-  vRealize Automation (vIDM)

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
vRealize Automation [1] 8.xLinuxCVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665N/AN/AUnaffectedN/AN/A
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316569.8criticalKB89096KB89084FAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316588.0importantKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316598.0importantKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-31660, CVE-2022-316617.8importantKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316647.8importantKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316657.6importantKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316575.9moderateKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316625.3moderateKB89096NoneFAQ
vRealize Automation (vIDM) [2] 7.6LinuxCVE-2022-316634.7moderateKB89096NoneFAQ

[1] vRealize Automation 8.x تحت تأثیر قرار نمی گیرد زیرا از vIDM تعبیه شده استفاده نمی کند. اگر vIDM با vRA 8.x مستقر شده است، اصلاحات باید مستقیماً در vIDM اعمال شوند.

[2] vRealize Automation 7.6 تحت تأثیر قرار گرفته است زیرا از vIDM تعبیه شده استفاده می کند

مجموعه‌های محصول تحت تأثیر که از vIDM استفاده می‌کنند

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
VMware Cloud Foundation (vIDM) 4.4.x, 4.3.x, 4.2.xAnyCVE-2022-316569.8criticalKB89096KB89084FAQ
VMware Cloud Foundation (vIDM) 4.4.x, 4.3.x, 4.2.xAnyCVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-316638.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7importantKB89096NoneFAQ
vRealize Suite Lifecycle Manager (vIDM) 8.xAnyCVE-2022-316569.8criticalKB89096KB89084FAQ
vRealize Suite Lifecycle Manager (vIDM) 8.xAnyCVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31657, CVE-2022-31662, CVE-2022-316638.0, 8.0, 7.8, 7.8, 7.8, 7.6, 5.9, 5.3, 4.7importantKB89096NoneFAQ

مجموعه محصول های به هم پیوسته که vRA را گسترش می دهند.

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
VMware Cloud Foundation (vRA) 3.xAnyCVE-2022-316569.8criticalKB89096KB89084FAQ
VMware Cloud Foundation (vRA) 3.xAnyCVE-2022-31658, CVE-2022-31660, CVE-2022-31661, CVE-2022-31664, CVE-2022-31665, CVE-2022-31662, CVE-2022-316638.0, 7.8, 7.8, 7.8, 7.6, 5.3, 4.7importantKB89096NoneFAQ
VMware Cloud Foundation (vRA) 3.xAnyCVE-2022-31659N/AN/AUnaffectedN/AN/A
VMware Cloud Foundation (vRA) 3.xAnyCVE-2022-31657N/AN/AUnaffectedN/AN/A

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها و وصله های امنیتی VMWare ، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند.

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.