چاپ        ارسال به دوست

شرکت VMware آسیب‌پذیری را وصله کرد که به ماشین مهمان اجازه‌ی اجرای کد بر روی ماشین میزبان را می‌داد

به کاربرانی که از ۴ نوع مختلف محصولات VMWare با نام‌های ESXi، کارگزار vCenter، فیوژن و ورک‌استیشن استفاده می‌کنند، توصیه شده تا برنامه‌های خود را به‌روزرسانی کنند تا چند مورد آسیب‌پذیری جدی وصله شود. یکی از این آسیب‌پذیری‌ها حیاتی محسوب می‌شود. 

 

یکی از مهم‌ترین آسیب‌پذیری‌ها که نوشتن خارج از محدوده محسوب می‌شود در محصولات ESXi، نسخه‌ی رومیزی ورک‌استیشن و فیوژن وجود دارد. این آسیب‌پذیری در دستگاه‌های SVGA وجود داشته و مهاجم با بهره‌برداری از آن می‌تواند کدهای دلخواه خود را بر روی ماشین میزبان اجرا کند.

 

آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۴۹۲۴، نسخه‌ی ۵.۶ از ESXi را تحت تاثیر قرار می‌دهد. نسخه‌های ۱۲.x از ورک‌استیشن و ۸.x از فیوژن نیز تحت تاثیر قرار گرفته‌اند. به‌دلیل اینکه بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه‌ی کدهای دلخواه را می‌دهد، این آسیب‌پذیری حیاتی در نظر گرفته شده است. یک آسیب‌پذیری ارجاع اشاره‌گر تهی نیز می‌تواند زمانی که نرم‌افزار درخواست‌های RPC مهمان را پردازش می‌کند، مورد بهره‌برداری قرار بگیرد. مهاجم با امتیازات کاربر عادی می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و باعث فروپاشی ماشین مجازی شود. 

 

یک آسیب‌پذیری متوسط نیز نسخه‌های ۵.۶، ۶.۰ و ۵.۵ از ESXi، نسخه‌ی ۱۲.x از ورک‌استیشن و ۸.x از فیوژن را نیز تحت تاثیر قرار داده است. به کاربران توصیه شده تا هرچه سریع‌تر وصله‌هایی را که روز جمعه منتشر شده، اعمال کنند چرا که برای این آسیب‌پذیری‌ها راه‌حل کاهشی وجود ندارد. 

 

آخرین آسیب‌پذیری که روز جمعه توسط این شرکت اطلاع‌رسانی شده، کارگزار vCenter را تحت تاثیر قرار داده است. یک مهاجم با امتیازات کاربر VC می‌تواند کدهای جاوا اسکریپت مخرب را تزریق کرده و از یک آسیب‌پذیری اسکریپت بین-وب‌گاهی (XSS) در کارخواه HTML۵ بهره‌برداری کند. کاربران دیگر با امتیازات VC می‌توانند از این آسیب‌پذیری بهره‌برداری کنند. این آسیب‌پذیری تنها نسخه‌ی ۶.۵ این برنامه در ویندوز را تحت تاثیر قرار داده است.


٠٧:٥٢ - چهارشنبه ٢٩ شهريور ١٣٩٦    /    شماره : ٢٨٧٣    /    تعداد نمایش : ١١



خروج