[ad_1]

این یک تمرین نیست: یک آسیب پذیر VMware 9.8 درجه ای مورد حمله قرار گرفته است

آسیب پذیری VMware با درجه شدت 9.8 از 10 در حال استفاده فعال است. حداقل یک سو reliable استفاده قابل اعتماد علنی شده است ، و تلاش های موفقیت آمیزی در طبیعت برای به خطر انداختن سرورهایی که از نرم افزار آسیب پذیر استفاده می کنند وجود داشته است.

این آسیب پذیری ، تحت عنوان CVE-2021-21985 ردیابی می شود ، در سرور vCenter واقع شده است ، یک ابزار مدیریت مجازی سازی مرکز داده بزرگ. یک توصیه برای VMware که هفته گذشته منتشر شد می گوید که ماشین های vCenter که از پیکربندی های پیش فرض استفاده می کنند دارای یک اشکال هستند که به بسیاری از شبکه ها امکان دسترسی به کد مخرب را هنگام دسترسی به دستگاه ها در درگاهی که در معرض اینترنت هستند ، می دهد.

اجرای کد ، بدون احراز هویت لازم است

روز چهارشنبه ، یک محقق کد شواهدی را منتشر کرد که از این نقص استفاده می کرد. یکی از محققان دیگر ، که خواست نامش فاش نشود ، گفت که این بهره برداری به طور قابل اعتماد کار می کند و برای استفاده از کد برای اهداف سوicious ، کمی کار اضافی لازم است. می توان آن را با استفاده از پنج پرس و جو از cURL ، ابزاری خط فرمان که با استفاده از HTTP ، HTTPS ، IMAP و سایر پروتکل های رایج اینترنت انتقال داده است ، تولید کرد.

محقق دیگری که توییت در مورد بهره برداری منتشر شده به من گفت که قادر به تغییر آن برای دستیابی به اجرای کد از راه دور با یک کلیک است.

این محقق گفت: “این کد بدون هیچ مکانیزم احراز هویت ، در دستگاه هدف اجرا می شود.”

من پوسته وب دارم

در همین حال ، محقق کوین بومونت ، جمعه گفت که یکی از نقاط مسی آن – به معنای یک سرور متصل به اینترنت که دارای نرم افزاری منسوخ شده است تا محقق بتواند اسکن و عملکرد فعال را کنترل کند – شروع به دیدن اسکن از سیستم های از راه دور به دنبال سرورهای آسیب پذیر می کند.

حدود 35 دقیقه بعد ، او توییت کرد ، “آه ، یکی از جیب های مسی من با CVE-2021-21985 در حالی که مشغول کار بودم ، پوسته وب (از تعجب این یک سکه نیست) برداشته شد.”

Web wrap ابزاری خط فرمان است که هکرها پس از اجرای موفقیت آمیز کد در ماشین های آسیب پذیر از آن استفاده می کنند. پس از نصب ، مهاجمان در سراسر جهان اساساً همان کنترل های مدیران قانونی را دارند.

Troy Mursh از بسته های بد روز پنجشنبه اعلام شد که ظرف مسی وی نیز شروع به دریافت اسکن کرده است. وی گفت ، روز جمعه ، اسکن ادامه یافت گفت.

زیر سنگر

فعالیت حیات وحش آخرین سردرد برای مدیرانی است که قبلاً مورد سو mal استفاده از سو آسیب پذیری های جدی دیگر قرار گرفته اند. از ابتدای سال ، برنامه های مختلفی که در سازمانهای بزرگ استفاده می شود مورد حمله قرار گرفته اند. در بسیاری از موارد ، آسیب پذیری ها صفر روز بود ، بهره برداری هایی که قبل از صدور این اصلاحیه توسط شرکت ها مورد استفاده قرار می گرفتند.

این حملات شامل سوits استفاده Pulse Secure VPN برای هدف قرار دادن آژانسهای فدرال و ارائه دهندگان دفاعی ، سو successful استفاده از اجرای موفقیت آمیز کد در خط کد BIG-IP دستگاه های سرور فروخته شده توسط شبکه های F5 مستقر در سیاتل ، به خطر انداختن فایروال های Sonicwall ، استفاده از صفر روز در Microsoft Exchange برای به خطر انداختن ده ها هزار سازمانها در ایالات متحده و سازمانهایی که نسخه های Fortinet VPN را که به روز نشده اند ، سو running استفاده می کنند.

مانند تمام محصولات سو explo استفاده شده در بالا ، vCenter در قسمتهای بالقوه آسیب پذیر شبکه های سازمانهای بزرگ واقع شده است. هنگامی که مهاجمان کنترل ماشین ها را بدست آوردند ، معمولاً فقط زمان لازم است تا بتوانند به قسمت هایی از شبکه منتقل شوند که امکان نصب نرم افزارهای جاسوسی یا باج افزارها را فراهم می کند.

سرپرست های مسئول ماشین های vCenter که هنوز CVE-2021-21985 را برطرف نکرده اند ، در صورت امکان باید بلافاصله به روزرسانی را نصب کنند. تعجب آور نخواهد بود که تا روز دوشنبه شاهد حجم زیادی از حملات کرسندو باشید.



[ad_2]

منبع: tarjome-news.ir