[ad_1]

عکس نمای نزدیک از نوار احتیاط پلیس که در پس زمینه ای بدون تمرکز کشیده شده است.

مراکز داده در سراسر جهان با یک نگرانی جدید روبرو هستند – آسیب پذیری کد از راه دور در یک محصول VMware که به طور گسترده استفاده می شود. شدت آسیب پذیری 9.8 از 10 است.

نقص امنیتی که VMware روز سه شنبه رونمایی و وصله کرده است ، در vCenter Server است ، ابزاری که برای مدیریت مجازی سازی در مراکز داده بزرگ استفاده می شود. برای مدیریت محصولات میزبان VMware vSphere و ESXi استفاده می شود که طبق برخی از رتبه بندی ها اولین و دومین راه حل محبوب ترین مجازی سازی در بازار است. Enlyft ، سایتی که هوش تجاری ارائه می دهد ، نشان می دهد که بیش از 43000 سازمان از vSphere استفاده می کنند.

“به طور جدی”

یک مشاوره VMware می گوید که ماشین های vCenter که از تنظیمات پیش فرض استفاده می کنند خطایی دارند که اجازه می دهد در صورت دسترسی به پورتی که در بسیاری از شبکه ها در معرض اینترنت است ، کد مخرب اجرا شود. این آسیب پذیری به عنوان CVE-2021-21985 دنبال می شود.

مشاوره روز سه شنبه گفت: “سرویس گیرنده vSphere (HTML5) به دلیل عدم اعتبار سنجی ورودی در افزونه بررسی وضعیت SAN مجازی ، دارای یک آسیب پذیری اجرای کد از راه دور است که به طور پیش فرض در سرور vCenter فعال است”. “VMware شدت این مشکل را ارزیابی کرده است به طوری که در محدوده شدت بحرانی با حداکثر امتیاز پایه CVSSv3 9.8 قرار دارد … یک بازیگر مخرب با دسترسی شبکه به پورت 443 می تواند از این مشکل برای اجرای دستورات با امتیازات نامحدود استفاده کند. سیستم عامل اصلی که میزبان سرور vCenter است. “

در پاسخ به س frequال متداول “چه زمانی باید اقدام کنم؟” ، کارمندان شرکت نوشتند: “بلافاصله عواقب این آسیب پذیری جدی است.”

محقق مستقل کوین بومونت نیز موافقت کرد.

وی در مصاحبه ای گفت: “VCenter نرم افزار مدیریت مجازی سازی است.” “اگر آن را هک کنید ، می توانید لایه مجازی سازی (مانند VMware ESXi) را کنترل کنید – که امکان دسترسی قبل از لایه سیستم عامل (و کنترل های امنیتی) را فراهم می کند. این یک آسیب پذیری جدی است ، بنابراین سازمان ها باید دسترسی به سرور vCenter را به سرپرستان مجاز تعمیر یا محدود کنند. “

Shodan ، سرویسی که سایت های موجود در اینترنت را فهرست بندی می کند ، نشان می دهد تقریباً 5600 دستگاه vCenter رو به روی عموم وجود دارد. بیشتر یا همه آنها در مراکز داده بزرگ واقع شده اند که به طور بالقوه میزبان ترابایت داده های حساس هستند. Shodan نشان می دهد که بهترین کاربران با سرورهای vCenter در اینترنت ، آمازون ، Hetzner Online GmbH ، OVH SAS و Google هستند.

CVE-2021-21985 دومین آسیب پذیری vCenter در سال جاری با امتیاز 9.8 است. ظرف یک روز ، VMware که آن را در ماه فوریه برطرف کرد ، شواهدی از حداقل شش منبع مختلف را ارائه داد. هنگامی که مهاجمان و مدافعان به دنبال سرورهای آسیب پذیر بودند ، این افشاگری هیجان اسکن های گسترده اینترنت را برانگیخت.

نسخه های vCenter 6.5 ، 6.7 و 7.0 تحت تأثیر قرار می گیرند. سازمانهایی که دارای ماشین آلات آسیب پذیر هستند باید اولویت را برای این تعدیل قائل شوند. کسانی که نمی توانند بلافاصله نصب کنند باید راه حل های بومنت را دنبال کنند. در اینجا VMware راه حل های بیشتری دارد.

VMware برای گزارش این مسئله ، آزمایشگاه 360 Noah را به Ricter Z اعتبار داد.

[ad_2]

منبع: tarjome-news.ir