VMware vCenter Server هدف حمله مهاجمان

مهاجمان سایبری به دنبال سرورهای آسیب‌پذیر VMware vCenter می‌گردند. VMware به تازگی اطلاعات یک آسیب‌پذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان می‌توانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.

 VMware vCenter Server هدف حمله مهاجمان

مهاجمان سایبری به دنبال سرورهای آسیب‌پذیر VMware vCenter می‌گردند. VMware به تازگی اطلاعات یک آسیب‌پذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان می‌توانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.

vCenter Server، از محصولات VMware، نوعی سرور است که به طور گسترده در شبکه شرکت‌های بزرگ به کار می‌رود. مدیران شبکه با استفاده از این نرم‌افزار، ماشین‌های مجازی سازمان را به طور متمرکز مدیریت می‌کنند. برای اتصال به vCenter Server از اپلیکیشنی به نام vSphere Client استفاده می‌شود.

سال گذشته شرکت امنیتی Positive Technologies کشف کرده بود که یک مهاجم می‌تواند رابط HTTPS اپلیکیشن vSphere Client را هدف قرار دهد و با دسترسی سطح بالا روی تجهیز، کد مخرب اجرا کند. مهاجم برای این کار نیازی به احراز هویت نخواهد داشت.

Positive Technologies این آسیب‌پذیری را به طور محرمانه با VMware در میان گذاشت. VMware نیز روز سه‌شنبه 5 اسفند (23 فوریه) وصله ای برای آن منتشر کرد. این آسیب‌پذیری دارای شناسه CVE-2021-21972 و امتیاز CVSS3 برابر با 9.8 است.

با توجه به تعداد زیاد شرکت‌هایی که از این نرم‌افزار استفاده می‌کنند، Positive Technologies تصمیم داشت جزئیات این آسیب‌پذیری را مدتی مخفی نگه دارد تا وقتی که ادمین‌ها فرصت کنند وصله را آزمایش و نصب کنند. اما یک محقق چینی و برخی افراد دیگر کدهای اثبات مفهومی را منتشر کردند که باعث شد اعمال وصله به کاری اضطراری تبدیل شود. همچنین به گفته شرکت Bad Packets، برخی افراد شروع به اسکن گسترده سرورهای آسیب‌پذیر vCenter کرده‌اند.

کد بهره‌برداری از آسیب‌پذیری تنها یک درخواست cURL یک خطی است که حتی هکرهای نه چندان حرفه‌ای نیز می‌توانند از آن استفاده کنند. با یک جستجوی شودان مشخص می‌شود که هم اکنون بیش از 6700 سرور VMware vCenter به اینترنت متصل اند. هر کدام از این سیستم‌ها که وصله را اعمال نکرده باشند در معرض این آسیب‌پذیری قرار دارند. VMware این موضوع را بسیار جدی گرفته و مشتریان خود را تشویق می‌کند که وصله را هر چه سریع‌تر نصب کنند.

به علت نقش حیاتی و محوری سرورهای vCenter در شبکه‌های سازمانی، نفوذ به این سرورها می‌تواند دسترسی به سایر سیستم‌های متصل به vCenter یا تحت مدیریت vCenter را نیز برای مهاجمین فراهم کند.

مجرمانی که تحت عنوان «دلال دسترسی به شبکه» شناخته می‌شوند، علاقه دارند به چنین تجهیزاتی نفوذ کنند و اطلاعات دسترسی را در فروم‌های زیرزمینی به سایر مجرمان (از قبیل باج‌گیران سایبری) بفروشند. همچنین، باندهای باج افزاری مثل Darkside و RansomExx از سال گذشته سیستم‌های VMware را هدف گرفته‌اند که نشان می‌دهد حمله به شبکه‌های مبتنی بر ماشین‌های مجازی تا چه حد می‌تواند مؤثر باشد.

از آنجا که یک کد اثبات مفهوم منتشر شده است، Positive Technologies تصمیم گرفت گزارش دقیقی از آسیب‌پذیری منتشر کند تا ادمین‌ها بدانند کد بهره‌برداری چگونه کار می‌کند، برای دفاع آماده شوند و حملات گذشته را نیز تشخیص دهند.

 

 

منبع: ZDNet

 

 

کلمات کلیدی