براساس گزارشهای منتشرشده، بیش از ۳۰ محصول ویامویر (VMware) تحت تأثیر آسیبپذیریهای SACK Panic و SACK Slowess قرار گرفتهاند. این آسیبپذیریها که اخیرا در کرنل لینوکس کشف شدهاند، میتوانند از راه دور و بدون نیاز به احراز هویت برای انجام حملات منع سرویس (DoS) مورد بهرهبرداری قرار بگیرند. این حفرههای امنیتی که توسط یکی از پژوهشگران شرکت نتفلیکس (Netflix) کشف شدهاند، مربوط به چگونگی استفاده از بستههای تأیید انتخابی TCP (SACK) با یک حداقل اندازهی بخش (MSS) کم هستند. آنها میتوانند بسیاری از دستگاهها، از جمله سرورها، گوشیهای هوشمند اندرویدی و سیستمهای تعبیهشده را تحت تأثیر قرار دهند.
درمجموع، سه آسیبپذیری وجود دارد که با نامها و شناسههای SACK Panic (CVE-2019-11477)، SACK Slowness (CVE-2019-11478، که سیستم عامل FreeBSD بر پایهی یونیکس را نیز تحت تأثیر قرار میدهد) و CVE-2019-11479 ردیابی میشوند. شرکت لینوکس با ارزیابی رتبهی شدت این آسیبپذیریها، اشکال SACK Panic را یک اشکال «مهم» توصیف کرده و نمرهی CVSS برابر با ۷٫۵ را به آن اختصاص داده است. همچنین، آسیبپذیری SACK Slowness نیز بهعنوان یک آسیبپذیری «متوسط» معرفی شده که نمرهی CVSS برابر با ۵٫۳ را دریافت کرده است.
گزارشها حاکی از آن است که این آسیبپذیریها محصولات AppDefense، Extension Service Container، Enterprise PKS، Horizon، Hybrid Cloud Extension، Identity Manager، Integrated OpenStack، NSX، Pulse Console، SD-WAN، Skyline Collector، Unified Access Gateway، vCenter Server Appliance، vCloud، vRealize و vSphere را تحت تأثیر قرار میدهند.
به گفتهی شرکت ویامویر، بهمنظور بهرهبرداری از این آسیبپذیریها مهاجم باید به شبکهی یک سیستم آسیبدیده، از جمله توانایی ارسال ترافیک با مقادیر کم MSS به هدف، دسترسی داشته باشد. بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به سقوط سیستم هدف منجر شده و یا بهطور قابلتوجهی عملکرد آن را کاهش دهد. این شرکت بهدنبال ارائهی وصلههایی برای هرکدام از محصولات آسیبدیده است، اما تاکنون تنها برای محصولات SD-WAN،Unified Access Gateway و vCenter Server Appliance بهروزرسانیهایی منتشر شده است. ویامویر خاطرنشان کرد که برخی از ماشینهای مجازی این شرکت را میتوان از طریق غیرفعال کردن SACK و یا تنظیم پیکربندی فایروال جهت قطع اتصالات با MSS پایین، در برابر حملات احتمالی محافظت کرد. به گفتهی این شرکت، کاربران میتوانند این توصیهها برای تمامی سیستمهای تحت تأثیر این آسیبپذیریها اعمال کنند. علاوهبراین، ویامویر اعلام کرده است که یک راهحل جایگزین نیز برای vCloud Director مربوط به Service Providers Appliance در دسترس میباشد.