IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

باگ سرور VMware vCenter که سال گذشته فاش شد هنوز اصلاح نشده است

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir vmware vcenter server bug disclosed last year still not patched 1
مجموعه VMware امروز به مشتریان اطلاع داد که vCenter Server 8.0 (آخرین نسخه) هنوز منتظر یک پچ برای رفع یک آسیب‌پذیری افزایش اختیار با شدت بالا است که در نوامبر ٢٠٢١ فاش شده است.

این نقص امنیتی (CVE-2021-22048) توسط Yaron Zinar و Sagi Sheinfeld از CrowdStrike در مکانیسم IWA (تایید هویت یکپارچه ویندوز) سرور vCenter پیدا شد و همچنین بر استقرار پلتفرم ابری ترکیبی Cloud Foundation VMware تاثیر می‌گذارد.

مهاجمان با دسترسی غیر ادمین می‌توانند از آن برای ارتقا اختیارات به یک گروه دارای اختیار بالا‌تر در سرور‌های اصلاح نشده سواستفاده کنند.

مجموعه VMware می‌گوید این نقص فقط می‌تواند توسط مهاجمان با استفاده از یک شبکه‌برداری مجاور سرور مورد نظر به‌عنوان بخشی از حملات با پیچیدگی بالا که به اختیارات کم‌و بدون تعامل کاربر نیاز دارد مورد سواستفاده قرار گیرد (اما، ورودی CVE-2021-22048 NIST NVD می‌گوید در حملات با پیچیدگی اندک، از راه دور قابل بهره‌برداری است).

با وجود این، VMware شدت این باگ را مهم ارزیابی کرده است، به این معنی که «اکسپلویت کردن آن منجر به‌به خطر افتادن کامل محرمانگی و/یا یکپارچگی داده‌های کاربر و/یا منابع پردازش از طریق کمک کاربر یا توسط مهاجمان تایید شده می‌شود».

اگرچه این شرکت در ژوئیه ٢٠٢٢ بروزرسانی‌های امنیتی را منتشر کرد که فقط نقص سرور‌هایی را که آخرین نسخه موجود در آن زمان را اجرا می‌کردند (vCenter Server 7.0 Update 3f) برطرف کرد، اما ١١ روز بعد پچ‌ها را پس گرفت زیرا آسیب‌پذیری را اصلاح نکردند و باعث ایجاد کرش در سرویس توکن امن (vmware-stsd) در هنگام پچ کردن شدند.

نهایتا VMware در یک توصیه امنیتی بیان کرد : «VMware تشخیص داده است که بروزرسانی‌های vCenter 7.0 0u3f که قبلا در ماتریس پاسخ ذکر شد، CVE-2021-22048 را اصلاح نمی‌کند و یک مشکل عملکردی را معرفی می‌کند».

راه‌حل تا زمانی که یک پچ منتشر شود
حتی با اینکه پچ‌ها برای همه محصولات آسیب‌دیده معلق هستند، VMware راه‌حلی ارائه می‌دهد که به ادمین‌ها اجازه می‌دهد تا مسیر حمله را حذف کنند.

برای جلوگیری از حملات، VMware به ادمین‌ها توصیه می‌کند تا از طریق احراز هویت LDAP یا فدریشن ارائه‌دهنده هویت برای AD FS (فقط vSphere 7.0) از تایید هویت یکپارچه Windows (IWA) به Active Directory تغییر وضعیت دهند.

این شرکت توضیح می‌دهد : "Active Directory over LDAP Authentication تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرد. با‌این‌حال، VMware قویا توصیه می‌کند که مشتریان برنامه‌ریزی کنند تا به روش احراز هویت دیگری مهاجرت کنند. "

اساسا "Active Directory در LDAP‌ها اعتماد دامنه را متوجه نمی‌شود، بنابراین مشتریانی که به این‌روش تغییر می‌کنند باید یک منبع هویت منحصر‌به‌فرد را برای هر یک از دامنه‌های مورد اعتماد خود پیکربندی کنند. فدریشن ارائه‌دهنده هویت برای AD FS این محدودیت را ندارد. "

مجموعه VMware همچنین دستورالعمل‌های دقیقی را در مورد تغییر به Active Directory از طریق LDAP و تغییر به Identity Provider Federation برای AD FS ارائه می‌نماید.

برچسب ها: Identity Provider Federation, Active Directory over LDAP Authentication, vCenter Server 7.0 Update 3f, CVE-2021-22048, Cloud Foundation VMware, vCenter, vCenter Server, LDAP, AD FS, پچ, vSphere, VMware vCenter, Patch, VMware, آسیب‌پذیری, Vulnerability, احراز هویت, Cyber Security, حملات سایبری, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل