آسیب‌پذیری‌های جدی در محصولات شرکت VMware

۱۴۰۱/۳/۲امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ در تاریخ 18 می شرکت VMware دو آسیب‌پذیریCVE-2022-22972  و CVE-2022-22973 را در محصولات خود پچ کرد. برای تأکید بر وخامت مشکل، همان روز وزارت امنیت میهن ایالات متحده آمریکا (DHS[1]) نیز دستورالعملی را صادر کرد که طی آن همه آژانس‌های فدرال شعبه غیرنظامی اجرایی یا FCEB[2] ملزم شدند طی بازه زمانی 5 روزه این آسیب‌پذیری‌ها را در زیرساخت خود ببندند- با نصب پچ‌ها و اگر این امکان وجود نداشت با برداشتن محصولات VMware از شبکه آژانس. پس اینطور به نظر می‌رسد که عقلانی‌اش این باشد که پچ‌ها سریعاً نصب شوند. در ادامه با ما همراه شوید تا توضیح دهیم این‌ آسیب‌پذیری‌ها چه هستند و چطور می‌شود جلوی اکسپلویت شدن آن‌ها را در محصولات VMWare گرفت.

این آسیب‌پذیری‌ها چه هستند؟

آسیب‌پذیری‌ها روی این 5 محصول شرکت VMWare تأثیر گذاشته‌اند:

VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation و vRealize Suite Lifecycle Manager.

اولین آسیب‌پذیری -CVE-2022-22972 – با درجه وخامت 9.8 در مقیاس CVSS به شدت خطرناک است. اکسپلویت آن به مهاجم اجازه می‌دهد تا بدون هیچ سندیتی به حقوق ادمین در سیستم دست پیدا کنند. آسیب‌پذیری دوم CVE-2022-22973 به افزایش دسترسی مربوط می‌شود. مهاجمین برای اکسپلویت آن باید از قبل در سیستم حمله‌شده چندتایی حقوق دسترسی داشته باشند؛ برای همین است که درجه وخامت آن کمتر است (7.8 در مقیاس CVSS). با این حال این باگ همچنین باید جدی گرفته شود زیرا اجازه می‌دهد مهاجمین در سطح روت، افزایش دسترسی را در سیستم داشته باشند.

وخامت واقعی آسیب‌پذیری‌های CVE-2022-22973 و CVE-2022-22972

نه VMware و نه متخصصین CISA هنوز اکسپلویت این آسیب‌پذیری‌ها را در محیط بیرون مشاهده نکرده‌اند. با این حال صدور دستور اضطراری از سوی CISA می‌تواند دلیل خوبی داشته باشد: اوایل ماه آوریل VMware چندین آسیب‌پذیری‌ را در همان محصولات بست؛ با این وجود تنها 48 ساعت بعد مهاجمین شروع به اکسپلویت آن‌ها کردند (روی سرورها، جایی که نرم‌افزار Vmware هنوز پچ نشده بود). به بیانی دیگر، در آن موقیت کمتر از دو هفته برای مهاجمین زمان برده بود تا بخواهند اکسپلویت‌ها را بسازند و این نگرانی هم البته وجود دارد که شاید این اتفاق برای بارهای بعد نیز بیافتد. افزون بر این، متخصصین CISA معتقدند فرد می‌تواند از این دو آسیب‌پذیری جدید (مربوط به بچ یا دسته ماه آوریل) خصوصاً CVE 2022-22954 و CVE 2022-22960 برای اجرای حملات هدف‌دار پیچیده استفاده کند. برای همین است که همه آژانس‌های فدرال ملزم به بستن این آسیب‌پذیری‌ها تا ساعت 5 بعد از ظهر EDT در تاریخ 23 می 2022 شده‌اند.

راهکارهای امنیتی

VMware توصیه می‌کند ابتدا همه نرم‌افزارهای آسیب‌پذیر به نسخه‌های پشتیبانی‌شده آپدیت شوند و فقط آن زمان است که می‌شود برای نصب پچ‌ها اقدام کرد. پیش از نصب توصیه می‌شود از برنامه‌هایی که به آپدیت نیاز دارند بک‌آپ گرفته تا اسنپ‌شات داشته باشید. پچ‌ها و توصیه‌های نصب را می‌توانید در پایگاه دانش  VMware نیز پیدا کنید. این را هم نباید فراموش کنید که همه سیستم‌های اطلاعاتی که به اینترنت دسترسی دارند باید رویشان راهکارهای امنیتی مطمئنی نصب شده باشد. در مورد محیط‌های مجازی (Hybrid Enterprise Placeholder) باید از محافظت تخصصی استفاده کرد. همچنین برای افزودن لایه اضافی محافظتی توصیه می‌شود از راهکارهای EDR استفاده شود. این راهکارها به شما اجازه می‌دهند تا فعالیت را در کل زیرساخت نظارت کنید و علایم نشان‌دهنده حضوری مخرب را پیش از اینکه مهاجمین وقت آن را داشته باشند که آسیب واقعی برسانند شناسایی نمایید.

 

[1] United States Department of Homeland Security

[2] Federal Civilian Executive Branch

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.