نقص بحرانی فعال VMware Workspace ONE Access تحت بهرهبرداری در فضای سایبری
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک هفته پس از انتشار پچهای VMware برای اصلاح هشت آسیبپذیری امنیتی در VMware Workspace ONE Access، عوامل تهدید شروع به بهرهبرداری فعال از یکی از نقصهای حیاتی در فضای سایبری کردهاند.
این مشکل که تحت عنوان CVE-۲۰۲۲-۲۲۹۵۴ مطرح میشود، مربوط به یک آسیبپذیری اجرای کد از راه دور است که از تزریق تمپلیت سمت سرور در VMware Workspace ONE Access and Identity Manager ناشی میشود. این اشکال از نظر شدت خطر، با مقدار 9.8 از 10 رتبهبندی شده است.
این شرکت در توصیههای خود خاطرنشان کرد: «یک عامل مخرب با دسترسی به شبکه میتواند یک تزریق تمپلیت از سمت سرور را راهاندازی کند که ممکن است منجر به اجرای کد از راه دور شود».
از آن زمان ارائهدهنده خدمات مجازیسازی بولتن خود را اصلاح کرده است تا به مشتریان در مورد بهرهبرداری تأیید شده از CVE-۲۰۲۲-۲۲۹۵۴ در فضای سایبری هشدار دهد. شرکت امنیت سایبری Bad Packets همچنین تأیید کرد که تلاشهایی برای تسلیح کردن و استفاده خطرآفرین از این آسیبپذیری، شناسایی شده است.
لازم به ذکر است که پچهای ارسال شده در هفته گذشته به هفت آسیبپذیری دیگر در VMware Workspace ONE Access، VMware Identity Manager، VMware vRealize Automation، VMware Cloud Foundation و vRealize Suite Lifecycle Manager رسیدگی میکنند که چهار مورد از آنها دارای رتبه بحرانی، دو مورد مهم رتبهبندی شده و یکی در رده متوسط رتبهبندی شده است.
با توجه به سواستفاده مکرر از محصولات VMWare توسط گروههای سازمانیافته ملی و جنایتکاران سایبری، توصیه میشود که کاربران به سرعت نسخه خود را به آخرین نسخه ارتقا دهند.
مجموعه VMware هفته گذشته هشدار داد: «این آسیبپذیری حیاتی باید فوراً اصلاح یافته یا متوقف شود، چرا که پیامدهای این آسیبپذیری جدی هستند».
برچسب ها: تزریق, vRealize Suite Lifecycle Manager, VMware Identity Manager, VMware vRealize Automation, VMware Cloud, CVE-2022-22954, VMware Workspace, Identity Manager, VMware Workspace ONE Access, injection, Template, تمپلیت, پچ, Cybercriminal, bad packets, Patch, cybersecurity, VMware, Remote Code Execution, امنیت سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری