شرکت VMware چند آسیبپذیری جدی ازجمله اجرای کد از راه دور و مسألهی دور زدن احراز هویت را در عملیات vRealize Operations مربوط به Horizon Adapter را وصله کرده است. vRealize Operations طراحی شده است تا برای تسهیل و خودکارسازی مدیریت برنامهها و زیرساختها در محیطهای مجازی، فیزیکی و ابری یک بینش عملیاتی ارائه دهد. نمونههای Horizon Adapter ایجادشده در گرههای vRealize Operations Manager، به کاربران این امکان را میدهد تا ارتباطات را از عاملهای Horizon نصبشده در دستگاههای مجازی دریافت کنند.
An Trinh پژوهشگر امنیتی در بخش امنیت سایبری Viettel ، بزرگترین ارائهدهندهی خدمات مخابراتی ویتنام، کشف کرد که vRealize Operations مربوط به Horizon Adapter تحت تأثیر ۳ آسیبپذیری قرار گرفته است. ظاهراً Trinh نمیخواهد درحالحاضر جزئیات بیشتری را به اشتراک بگذارد.
بهگفتهی VMware، آسیبپذیری اول که با شناسهی CVE-2020-3943 ردیابی و بهعنوان یک آسیبپذیری بحرانی طبقهبندی میشود، امکان اجرای کد از راه دور را فراهم میکند. این آسیبپذیری ممکن است توسط یک مهاجم احراز هویتنشده با دسترسی شبکه به vRealize Operations و اجرای Horizon Adapter مورد بهرهبرداری قرار گیرد. شرکت VMware در مشاورهنامهی خود بیان کرد که vRealize Operations مربوط به Horizon Adapter از یک سرویس JMX RMI استفاده میکند که بهطور امن پیکربندی نشده است.
آسیبپذیری دوم که با شناسهی CVE-2020-3944 شناسایی و با شدت بالا ارزیابی میشود، به یک مهاجم احراز هویتنشده با دسترسی شبکه اجازه میدهد تا احراز هویت Horizon Adapter را دور بزند. VMware این آسیبپذیری را ناشی از پیکربندی نامناسب میداند.
آسیبپذیری سومی که توسط Trinh کشف شد یک مسألهی افشای اطلاعات است که از پیادهسازی نامناسب جفتسازی بین vRealize Operations مربوط به Horizon Adapter و Horizon View ناشی میشود. بهگفتهی VMware که این آسیبپذیری را با شدت متوسط ارزیابی میکند، یک مهاجم احراز هویتنشده ممکن است بتواند به اطلاعات حساسی دست یابد که میتوان از آنها برای دور زدن سازوکار احراز هویت Adapter استفاده کرد.
همهی این آسیبپذیریها vRealize Operations مربوط به Horizon Adapter 6.6.x و نسخهی ۶٫۷٫x ویندوز را تحت تأثیر قرار میدهند و با انتشار نسخههای ۶٫۶٫۱ و ۶٫۷٫۱ وصله میشوند.