شرکت VMware آسیب‌پذیری‌های جدی در vRealize Operations مربوط به Horizon Adapter را وصله می‌کند

شرکت VMware چند آسیب‌پذیری جدی ازجمله اجرای کد از راه دور و مسأله‌ی دور زدن احراز هویت را در عملیات vRealize Operations مربوط به Horizon Adapter را وصله کرده است. vRealize Operations طراحی شده است تا برای تسهیل و خودکارسازی مدیریت برنامه‌ها و زیرساخت‌ها در محیط‌های مجازی، فیزیکی و ابری یک بینش عملیاتی ارائه دهد.  نمونه‌های Horizon Adapter ایجادشده در گره‌های vRealize Operations Manager، به کاربران این امکان را می‌دهد تا ارتباطات را از عامل‌های Horizon نصب‌شده در دستگاه‌های مجازی دریافت کنند.

An Trinh پژوهش‌گر امنیتی در بخش امنیت سایبری Viettel ، بزرگ‌ترین ارائه‌دهنده‌ی خدمات مخابراتی ویتنام، کشف کرد که vRealize Operations مربوط به Horizon Adapter تحت تأثیر ۳ آسیب‌پذیری قرار گرفته است. ظاهراً Trinh نمی‌خواهد درحال‌حاضر جزئیات بیشتری را به اشتراک بگذارد.

به‌گفته‌ی VMware، آسیب‌پذیری اول که با شناسه‌ی CVE-2020-3943 ردیابی و به‌عنوان یک آسیب‌پذیری بحرانی طبقه‌بندی می‌شود، امکان اجرای کد از راه دور را فراهم می‌کند. این آسیب‌پذیری ممکن است توسط یک مهاجم احراز هویت‌نشده با دسترسی شبکه به vRealize Operations و اجرای Horizon Adapter مورد بهره‌برداری قرار گیرد. شرکت VMware در مشاوره‌نامه‌ی خود بیان کرد که vRealize Operations مربوط به Horizon Adapter از یک سرویس JMX RMI استفاده می‌کند که به‌طور امن پیکربندی نشده است.

آسیب‌پذیری دوم که با شناسه‌ی CVE-2020-3944 شناسایی و با شدت بالا ارزیابی می‌شود، به یک مهاجم احراز هویت‌نشده با دسترسی شبکه اجازه می‌دهد تا احراز هویت Horizon Adapter را دور بزند. VMware این آسیب‌پذیری را ناشی از پیکربندی نامناسب می‌داند.

آسیب‌پذیری سومی که توسط Trinh کشف شد یک مسأله‌ی افشای اطلاعات است که از پیاده‌سازی نامناسب جفت‌سازی بین  vRealize Operations مربوط به Horizon Adapter و Horizon View ناشی می‌شود. به‌گفته‌ی VMware که این آسیب‌پذیری را با شدت متوسط ارزیابی می‌کند، یک مهاجم احراز هویت‌نشده ممکن است بتواند به اطلاعات حساسی دست یابد که می‌توان از آن‌ها برای دور زدن سازوکار احراز هویت Adapter استفاده کرد.

همه‌ی این آسیب‌پذیری‌ها vRealize Operations مربوط به Horizon Adapter 6.6.x و نسخه‌ی ۶٫۷٫x ویندوز را تحت تأثیر قرار می‌دهند و با انتشار نسخه‌های ۶٫۶٫۱ و ۶٫۷٫۱ وصله می‌شوند.

منبع

پست‌های مشابه

Leave a Comment