تحذير من ثغرة أمنية فادحة: VMware Aria Operations Networks معرضة لخطر الهجمات عن بعد. أصدرت VMware تحديثات برامج لإصلاح ثغرتين أمنيتين في Aria Operations for Networks يمكن أن تستغلهما جهات خارجية للتجاوز authentication والحصول على code execution عن بعد.
أخطر ثغرة هي CVE-2023-34039 (درجة CVSS: 9.8). والتي تتعلق بحالة تجاوز authentication الناشئة عن عدم إنشاء مفاتيح Cryptographic فريدة.
قالت الشركة في إشعار لها: “يمكن لفاعل ضار لديه access إلى شبكة Aria Operations for Networks تجاوز authentication SSH للوصول إلى CLI لـ Aria Operations for Networks.”
تم الاعتراف بباحثي ProjectDiscovery Harsh Jaiswal و Rahul Maini باكتشاف المشكلة و الإبلاغ عنها.
ثغرة الأمان الثانية هي CVE-2023-20890 (درجة CVSS: 7.2). وهي ثغرة كتابة ملف arbitrary تؤثر على Aria Operations for Networks والتي يمكن أن تستغلها جهات خارجية ذات access إداري لكتابة ملفات في أي مكان وتحقيق code execution عن بعد.
تم الاعتراف ب Sina Kheirkhah من Summoning Team بالإبلاغ عن هذا الخطأ. والذي اكتشف سابقًا عيوبًا متعددة في نفس المنتج. بما في ذلك CVE-2023-20887. والذي تم استغلاله بنشاط في العالم ال wild في يونيو 2023.
تؤثر الثغرات الأمنية على إصدارات VMware Aria Operations Networks 6.2 و 6.3 و 6.4 و 6.5.1 و 6.6 و 6.7 و 6.8 و 6.9 و 6.10. وقد تم معالجتها في سلسلة من التصحيحات التي تم إصدارها بواسطة VMware لكل من الإصدارات.
قال مزود خدمات ال virtualization إن الإصدار 6.11.0 يأتي مع إصلاحات للثغرتين.
نظرًا لأن مشكلات الأمان في VMware كانت هدفًا جذابًا لجهات خارجية في الماضي. فمن الضروري أن يقوم المستخدمون بتحديثهم بسرعة إلى أحدث version لحماية themselves من التهديدات المحتملة.
النصائح للحماية من هذه الثغرات الأمنية:
- قم بتحديث VMware Aria Operations Networks إلى الإصدار 6.11.0 أو أحدث.
- استخدم برنامج أمان يوفر حماية من الثغرات الأمنية.
- قم بإجراء فحص أمان لنظامك بانتظام.
- كن حذرًا من الرسائل النصية أو البريد الإلكتروني التي تطلب منك تنزيل ملفات أو تقديم معلومات شخصية.
إذا كنت تعتقد أن جهازك قد يكون مصابًا بواحدة من هذه الثغرات الأمنية ، فقم بإجراء فحص أمان على جهازك على الفور.
أرجو أن تكون هذه المقالة مفيدة. تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.