VMware Aria Operations for Networks در برابر یک آسیب پذیری Bypass تایید هویت با شدت بحرانی، آسیب پذیر است که می تواند به مهاجمان راه دور اجازه دهد تا تایید هویت SSH را دور بزنند و به نقاط پایانی خصوصی دسترسی داشته باشند. VMware Aria مجموعه ای برای مدیریت و نظارت بر محیط های مجازی و ابرهای ترکیبی، امکان اتوماسیون فناوری اطلاعات، مدیریت گزارش، تولید تجزیه و تحلیل، دید شبکه، برنامه ریزی امنیت و ظرفیت و مدیریت عملیات کامل است. این آسیب پذیری که توسط تحلیلگران در ProjectDiscovery Research کشف شده است، با عنوان CVE-2023-34039 و CVSS: 9.8 ارزیابی شده است که مربوط به یک مورد دور زدن تایید هویت است که در نتیجه عدم تولید کلید رمزنگاری منحصر به فرد ایجاد شده است. مهاجم با دسترسی شبکه به Aria Operations for Networks می تواند تایید هویت SSH را دور بزند تا به Aria Operations for Networks CLI دسترسی پیدا کند. اکسپلویت آسیب پذیری CVE-2023-34039 می تواند منجر به استخراج یا دستکاری داده ها از طریق رابط خط فرمان محصول شود و منجر به اختلال در شبکه، اصلاح پیکربندی، نصب بدافزار و حرکت جانبی شود.
VMware بهروزرسانیهای نرمافزاری را برای تصحیح آسیبپذیری امنیتی در Aria Operations برای شبکهها منتشر کرده است که میتوانند برای دور زدن تایید هویت و به دست آوردن اجرای کد از راه دور مورد اکسپلویت قرار گیرند.
آسیبپذیریهایی که VMware Aria Operations Networks نسخههای 6.2، 6.3، 6.4، 6.5.1، 6.6، 6.7، 6.8، 6.9، 6.10 را تحت تأثیر قرار میدهند، در مجموعهای از وصلههای منتشر شده توسط VMware برای هر یک از نسخهها برطرف شدهاند.
ضروری است که کاربران سریعا VMware را به نسخه 6.11 به روزرسانی کنند تا از تهدیدات احتمالی محافظت کنند.
منابع خبر
[2] https://thehackernews.com/2023/08/critical-vulnerability-alert-vmware.html
- 59