VMware به روزرسانیهای امنیتی را برای رفع یک نقص مهم در سرور vCenter ، که ممکن است در سیستمهای آسیب دیده منجر به اجرای کد از راه دور (RCE) شود، منتشر کرد.
نقص امنیتی بحرانی به شناسه CVE-2023-34048 و با امتیاز CVSS: 9.8، به عنوان آسیبپذیری نوشتن خارج از محدوده (out-of-bounds write) در اجرای پروتکل DCE/RPC توصیف شده است.
بنابر گفته VMware در توصیهای که اخیرا منتشر شد: “عامل مخرب با دسترسی شبکه به سرور vCenter ممکن است، اقدام به راهاندازی out-of-bounds write کند که به طور بالقوه منجر به اجرای کد از راه دور میشود.”
🔊 VMware تصریح کرد که هیچ راه حلی برای کاهش نقص یاد شده وجود ندارد و به روزرسانیهای امنیتی در نسخههای زیر از نرمافزار در دسترس قرار گرفته است:
✅ VMware vCenter Server 8.0 (8.0U1d or 8.0U2)
✅ VMware vCenter Server 7.0 (7.0U3o)
✅ VMware Cloud Foundation 5.x and 4.x
همچنین با توجه به بحرانی بودن این نقص و فقدان اقدامات کاهشی موقت، ارائه دهنده خدمات مجازیسازی گفت که یک وصله برای vCenter Server 6.7U3، 6.5U3 و VCF 3.x در دسترس قرار خواهد داد.
آخرین به روزرسانی بیشتر به یک آسیبپذیری افشای اطلاعات جزئی با شناسه CVE-2023-34056 (امتیاز CVSS: 4.3) متمرکز است که بر سرور vCenter تأثیر میگذارد و میتواند یک نفوذگر با سطح دسترسی غیر اجرایی را به دسترسی به دادههای غیرمجاز قادر سازد.
VMware، در یک پرسش متداول (FAQ) جداگانه، اعلام کرد که از بهرهبرداری از نقصها آگاه نیست، اما به کاربران اکیداَ توصیه کرد که به منظور کاهش هر گونه تهدید احتمالی، نسبت به اعمال وصلهها در اسرع وقت اقدام کنند.