کمپانی VMWARE در بولتن امنیتیش دو تا آسیب پذیری رو در VMware vCenter Server اصلاح کرده که یکیش بحرانی هستش.
vCenter Server ابزاری هست که امکان نظارت و مدیریت زیرساخت های مجازی رو در اختیار ادمین ها قرار میده.
طبق گفته شرکت ، هیچکدوم از آسیب پذیری ها در حملات مورد استفاده قرار نگرفتن. هر دو آسیب پذیری هم فقط از طریق بروزرسانی اصلاح میشن.
آسیب پذیری CVE-2023-34048 : آسیب پذیری از نوع out-of-bounds write هستش و امتیاز 9.8 داره و در اجرای پروتکل DCERPC هستش. مهاجم بدون احراز هویت و بدون تعامل کاربر ، امکان اجرای کد دلخواه رو داره. پورتهایی که این آسیب پذیری رو تحت تاثیر قرار میدن و نیاز به نظارت بیشتر دارن TCP:2012,2014,2020 هستش.
با توجه به اینکه اکسپلویت کردن آسیب پذیری ، پیچیدگی کمی داره، امکان توسعه ی اکسپلویت برای اون بالاست و برای همین توصیه شده سریعتر نسخه اصلاحیه نصب بشه.
آسیب پذیری CVE-2023-34056 : آسیب پذیری از نوع افشای اطلاعات هستش و امتیاز 4.3 داره. مهاجم از این آسیب پذیری میتونه برای ذسترسی به داده های غیرمجاز استفاده کنه.
نسخه های تحت تاثیر و اصلاح شده :
Product | Version | Running On | CVE Identifier | Fixed Version | Workarounds | Additional Documentation |
VMware vCenter Server
|
8.0
|
Any
|
CVE-2023-34048, CVE-2023-34056
|
None
|
||
VMware vCenter Server
|
8.0
|
Any
|
CVE-2023-34048
|
None
|
||
VMware vCenter Server
|
7.0
|
Any
|
CVE-2023-34048, CVE-2023-34056
|
None
|
||
VMware Cloud Foundation (VMware vCenter Server)
|
5.x, 4.x
|
Any
|
CVE-2023-34048, CVE-2023-34056
|
None
|
با توجه به بحرانی بودن آسیب پذیری، VMware اصلاحیه هایی رو برای محصولاتی که به پایان عمرشون رسیدن و دیگه پشتیبانی فعالی ندارن (vCenter Server 6.7U3, 6.5U3, VCF 3.x) هم منتشر کرده. همچنین اصلاحیه ای رو هم برای Async vCenter Server VCF 5.x 4.x منتشر کرده.