انتشار وصله برای آسیب پذیری RCE سرور vCenter توسط  VMware 

VMWARE VCENTER SERVER

VMware به روزرسانی‌های امنیتی را برای رفع یک نقص مهم در سرور vCenter ، که ممکن است در سیستم‌های آسیب دیده منجر به اجرای کد از راه دور (RCE) شود، منتشر کرد.

نقص امنیتی بحرانی به شناسه CVE-2023-34048 و با امتیاز CVSS: 9.8، به عنوان آسیب‌پذیری نوشتن خارج از محدوده (out-of-bounds write) در اجرای پروتکل DCE/RPC توصیف شده است.

بنابر گفته VMware در توصیه‌ای که اخیرا منتشر شد: “عامل مخرب با دسترسی شبکه به سرور vCenter ممکن است، اقدام به راه‌اندازی out-of-bounds write کند که به طور بالقوه منجر به اجرای کد از راه دور می‌شود.”

🔊 VMware تصریح کرد که هیچ راه حلی برای کاهش نقص یاد شده وجود ندارد و به روزرسانی‌های امنیتی در نسخه‌های زیر از نرم‌افزار در دسترس قرار گرفته است:

✅ VMware vCenter Server 8.0 (8.0U1d or 8.0U2)

 VMware vCenter Server 7.0 (7.0U3o)

 VMware Cloud Foundation 5.x and 4.x

همچنین با توجه به بحرانی بودن این نقص و فقدان اقدامات کاهشی موقت، ارائه‌ دهنده خدمات مجازی‌سازی گفت که یک وصله برای vCenter Server 6.7U3، 6.5U3 و VCF 3.x در دسترس قرار خواهد داد.

آخرین به روزرسانی بیشتر به یک آسیب‌پذیری افشای اطلاعات جزئی با شناسه CVE-2023-34056 (امتیاز CVSS: 4.3) متمرکز است که بر سرور vCenter تأثیر می‌گذارد و می‌تواند یک نفوذگر با سطح دسترسی غیر اجرایی را به دسترسی به داده‌های غیرمجاز قادر سازد.

VMware، در یک پرسش متداول (FAQ) جداگانه، اعلام کرد که از بهره‌برداری از نقص‌ها آگاه نیست، اما به کاربران اکیداَ توصیه کرد که به منظور کاهش هر گونه تهدید احتمالی، نسبت به اعمال وصله‌ها در اسرع وقت اقدام کنند.

جهت اطلاعات بیشتر و دریافت وصله vCenter به این ⬅️ لینک مراجعه کنید.