اصدرت VMware تصحيح أمان للعيوب شديدة الخطورة تؤثر على منتجات متعددة حيث قامت VMware بتصحيح العديد من الثغرات الأمنية عالية الخطورة التي تؤثر على ESXi و Workstation و Fusion و Cloud Foundation و NSX Data Center for vSphere والتي يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية والتسبب في حالة رفض الخدمة (DoS).

حتى كتابة هذه السطور ، لا يوجد دليل على استغلال أي من نقاط الضعف في الواقع. قائمة العيوب الستة هي كما يلي –

CVE-2021-22040 (درجة CVSS: 8.4) – ثغرة أمنية بعد الاستخدام في وحدة تحكم XHCI USB
CVE-2021-22041 (درجة CVSS: 8.4) – ثغرة أمنية مزدوجة الجلب في وحدة تحكم UHCI USB
CVE-2021-22042 (درجة CVSS: 8.2) – إعدادات ESXi ثغرة أمنية في الوصول غير المصرح به
CVE-2021-22043 (درجة CVSS: 8.2) – إعدادات ESXi ثغرة TOCTOU
CVE-2021-22050 (درجة CVSS: 5.3) – ESXi بطيء ثغرة رفض خدمة HTTP POST
CVE-2022-22945 (درجة CVSS: 8.8) – ثغرة أمنية في حقن غلاف CLI في مكون جهاز NSX Edge

يمكن أن يسمح الاستغلال الناجح للعيوب بامتيازات إدارية محلية على جهاز افتراضي بتنفيذ التعليمات البرمجية مثل عملية VMX للجهاز الظاهري التي تعمل على المضيف. يمكن أن يسمح أيضًا للخصم بالوصول إلى الإعدادات لتصعيد امتيازاتهم عن طريق كتابة ملفات عشوائية.

بالإضافة إلى ذلك ، يمكن تسليح CVE-2021-22050 بواسطة خصم لديه وصول للشبكة إلى ESXi لإنشاء حالة DoS من خلال إغراق خدمة rhttpproxy بطلبات متعددة. أخيرًا وليس آخرًا ، يمكن أن تسمح CVE-2022-22945 لمهاجم لديه وصول SSH إلى جهاز NSX-Edge (NSX-V) لتشغيل أوامر عشوائية على نظام التشغيل كمستخدم أساسي.

منع خروقات البيانات

تم اكتشاف أربع من المشكلات في الأصل كجزء من كأس Tianfu الذي أقيم العام الماضي في الصين ، حيث يعمل مزود خدمات المحاكاة الافتراضية مع منظمي المسابقة لمراجعة النتائج وتلقي المعلومات بشكل خاص.

اصدرت VMware تصحيح أمان للعيوب شديدة الخطورة تؤثر على منتجات متعددة

“تداعيات هذه الثغرة الأمنية خطيرة ، لا سيما إذا كان المهاجمون لديهم إمكانية الوصول إلى أعباء العمل داخل بيئاتك ،” أشار VMware في الأسئلة الشائعة المنفصلة. “المنظمات التي تمارس إدارة التغيير باستخدام تعريفات ITIL لأنواع التغيير ستعتبر هذا ‘تغييرًا طارئًا’.”

Share.

Leave A Reply