هشدار VMware در خصوص آسیب‌پذیری حیاتی در نصب پیش‌فرض vCenter Server

VMware به مشتریان خود هشدار می‌دهد که هر چه سریع‌تر وصله‌ی امنیتی منتشر شده برای آسیب‌پذیری حیانی آپلود فایل دلخواه در سرویس Analytics را اعمال کنند.

این آسیب‌پذیری تمام دستگاه‌هایی که در حال اجرای نصب پیش‌فرض vCenter Server 6.7 و ۷.۰ هستند را تحت تأثیر قرار می‌دهد. vCenter Server یک سیستم مدیریت سرور است که برای مدیریت هاست‌ها و ماشین‌های مجازی از طریق یک کنسول، در محیط‌‍‌های سازمانی به مدیران IT کمک می‌کند.

Bob Plankers، بازاریاب فنی VMware می‌گوید: "این آسیب‌پذیری توسط هر کسی که بتواند صرف‌نظر از پیکربندی vCenter Server، از طریق نفوذ به شبکه به vCenter Server  دسترسی بگیرد، می‌تواند مورد سوءاستفاده قرار گیرد." در این دوره باج‌افزارها که از هر آسیب‌پذیری برای آلوده کردن شبکه استفاده می‌کنند، خوشبینانه‌ترین فرض این است که تصور کنیم مهاجم در جایی داخل شبکه وجود دارد، روی دسکتاپ یا شاید هم در حال کنترل یک حساب کاربری، که این هم خود یک خطر بزرگ محسوب می‌شود، و این دلیلی است که بر اعمال هر چه سریع‌تر وصله‌های امنیتی تأکید می‌شود.
این آسیب‌پذیری با شناسه CVE-2021-22005، دارای درجه شدت ۹.۸ از ۱۰ بوده و می‌تواند از طریق آپلود یک فایل خاص توسط مهاجم برای اجرای دستورات دلخواه و نرم‌افزارهای مخرب بر روی سیستم وصله‌نشده مورد سوءاستفاده قرار گیرد. آسیب‌پذیری مذکور توسط George Noseevich و Sergey Gerasimov از SolidLab LLC گزارش شده است و می‌تواند توسط مهاجم احراز هویت نشده از راه دور با یک حمله‌ی نه چندان پیچیده و بدون نیاز به تعامل کاربر مورد بهره‌برداری قرار گیرد. vCenter Server در سرویس Analytics خود، حاوی آسیب‌پذیری آپلود فایل دلخواه است. یعنی یک کاربر مخرب با دسترسی به پورت ۴۴۳ در vCenter Server ممکن است بتواند با آپلود یک فایل خاص از این نقص برای اجرای کد در سیستم آسیب‌پذیر استفاده نماید. به گفته‌ی این شرکت، با توجه به اینکه احتمالاً بلافاصله پس از افشای نقص، حملات علیه سیستم‌های آسیب‌پذیر آغاز می‌شود، بنابراین، وصله‌ی این آسیب‌پذیری باید در اولویت لیست وظایف کارشناسان فناوری اطلاعات قرار گیرد.
به گفته‌ی VMware، پیامدهای این آسیب‌پذیری بسیار جدی است و تا زمانی که اکسپلویت‌های آن به صورت عمومی در دسترس قرار بگیرد _احتمالاً چند دقیقه پس از افشا شدن!_ زمان باقی است.
توصیه امنیتی:
آسیب‌پذیری مذکور در vCenter server نسخه‌ی ۷.۰ U2c برطرف شده است و به مدیران IT و کاربران توصیه می‌شود هر چه سریع‌تر نسخه‌ی به‌روزشده را نصب نمایند.
منبع خبر:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-in-default-vcenter-server-installs/‎