شرکت VMware برای ترمیم آسیبپذیری در برخی از محصولات محبوب VMware بهروزرسانی امنیتی منتشر کرد. با توجه به اینکه محصولات Vmware در اکثر سازمانها پر طرفدار هستند و از طرفی درجه اهمیت این آسیبپذیریها بالاست، آرمان داده پویان به تمام مدیران شبکه و مسئولین فناوری اطلاعات در سازمانها توصیه میکند که در اسرع وقت نسبت به نصب اصلاحیههای امنیتی منتشر شده اقدام کنند.
- VMware vCenter Server: نسخههای ۶٫۵، ۶٫۷ و ۷٫۰ نرمافزار vSphere Client دارای یک آسیبپذیری بحرانی از نوع RCE هستند که با شناسه مرجع CVE-2021-21972 به ثبت رسیده است. شدت این آسیبپذیری بسیار بالاست و امتیاز ۹٫۸ را در سیستم امتیازدهی CVSSv3 به خود اختصاص داده است. گفتنی است که در صورت ترمیم نشدن این آسیبپذیری، مهاجم اگر به پورت ۴۴۳ سرور دسترسی داشته باشد قادر به اکسپلویت کردن نرمافزار و اجرای کدهای مخرب از راه دور بر روی سیستمعامل سرور خواهد بود.
- ESXi و Cloud Foundation: سرویس OpenSLP در نرمافزار ESXi (نسخههای ۶٫۵، ۶٫۷ و ۷٫۰) و پتلفرم Cloud Foundation (نسخههای ۳٫x و ۴٫x) دارای یک آسیبپذیری از نوع Heap-overflow با درجه اهمیت بالاست که با شناسه مرجع CVE-2021-21974 به ثبت رسیده است. در صورت ترمیم نشدن این آسیبپذیری، مهاجمی که به پورت ۴۲۷ سرور دسترسی داشته باشد، قادر به اجرای دستورات مخرب از راه دور خواهد بود.
- VMware vCenter Server و Cloud Fondation: نسخههای ۶٫۵، ۶٫۷ و ۷٫۰ نرمافزار vSphere Client و همچنین نسخه ۳٫x و ۴٫x پلتفرم Cloud Foundation، دارای یک آسیبپذیری SSRF هستند که با شناسه مرجع CVE-2021-21973 به ثبت رسیده است. درجه اهمیت این آسیبپذیری متوسط است. این آسیبپذیری بدلیل اعتبارسنجی نامناسب URLها در پلاگین vCenter Server ایجاد میگردد و در صورتی که مهاجم به پورت ۴۴۳ سرور دسترسی داشته باشد، با ارسال درخواست POST به پلاگین Vcenter قادر است آن را اکسپلویت کند و در نتیجه منجر به افشای اطلاعات خواهد شد.