رفع چندین نقص‌ امنیتی مهم در برخی محصولات VMware

0
111
VMware

شرکت VMware اقدام به رفع آسیب‌پذیری‌های مهمی در محصولات ESXi، Workstation و Fusion این شرکت نموده است. این آسیب‌پذیری‌ها می‌توانند منجر به انتشار تهدیدات از محیط ایزوله شده ماشین مجازی و ورود به سیستم عامل Host گردد.

شرکت VMware اخیرا Patch‌هایی را برای رفع نقص‌های امنیتی مهمِ چندین محصول خود ارائه نموده است؛ این آسیب‌پذیری‌ها می‌توانند با خروج از محیط ایزوله شده ماشین مجازی ‌تهدیدات جدی‌تری را ایجاد نمایند.

با عرضه‌ی Patch‌های امنیتی، چهار آسیب‌پذیری اثرگذار بر محصولات VMware ESXi ،Workstation Pro and Player و VMware Fusion رفع می‌گردند.

تیم امنیت اینترنتیِ Qihoo 360، موفق به Exploit نمودن دو آسیب‌پذیری‌ شده است. این تیم فعالیت خود را از Microsoft Edge آغاز می‌کند و پس از نفوذ به هسته‏ی ویندوز، این دو آسیب‌پذیری را Exploit می‌نماید تا بتواند از محدوده‌ی ایزوله‌ی ماشین مجازی خارج شده و کدهای مورد نظر را در سیستم عاملِ Host اجرا نماید. این محققان در ازای این موفقیت ، مبلغ ۱۰۵۰۰۰دلار دریافت نمودند.

در راستای تلاش برای افزایش امنیت محصولات سازمانی، یک رقابت سالانه برای هک کردن محصولات و اثبات آسیب‌پذیری در آ‌ن‌ها به نام Pwn2Own وجود دارد که از سوی برنامه‌ی ZDI، سازمان‌دهی و برگزار می‌گردد. در این برنامه، محققان امنیتی می‌توانند با Exploit کردن نقص‌های جدید و ناشناخته در مرورگرها، سیستم عامل‌ها و دیگر نرم‌افزارهای سازمانی پرطرفدار، پاداش‌ نقدی دریافت نمایند.

امسال چند جایزه نیز برای Exploit کردن Hypervisor‌هایی همچون VMware Workstation و Microsoft Hyper-V از سوی سازمان‌دهندگان مسابقه مشخص شده بود که علی رغم تعجبِ شرکت کنندگان، دو تیم توانستد با موفقیت از عهده‌ی انجام این کار برآیند.

محققین بخش‌ تحقیقاتی Keen Lab و PC Manager نیز توانستند دو نقص دیگر با کدهای شناسایی CVE-2017-4904 و CVE-2017-4905 ، که اخیرا از سوی VMware رفع گردیده‌اند را Exploit نمایند. یکی از این آسیب‌پذیری‌ها مربوط به “نشت اطلاعات حافظه” است که هرچند نقص بزرگی محسوب نمی‌شود اما می‌تواند زمینه‌ساز حملاتی جدی‌ از سوی هکرها باشد.

در این خصوص به کاربران توصیه می‌شود که VMware Workstation را در تمام پلتفرم‌ها به نسخه‌ی ۱۲.۵.۵ و VMware Fusion را برروی MacOS به نسخه‌ی ۸.۵.۶ ارتقا دهند. لازم به ذکر است که چند Patch‌ جداگانه نیز برای نسخه‌های مختلف

از ماشین‌های مجازی اغلب برای ایجاد محیط‌های ایزوله‌ شده استفاده می‌گردد که در صورت قرارگرفتن در معرض خطر، تهدیدی را متوجه سیستم عامل اصلی نکنند. برای مثال، محققان حوزه‌ی بدافزار ابتدا به اجرای یک کد مخرب پرداخته و سپس با مشاهده‌ی URL‌های مشکوک درون ماشین‌های مجازی، رفتار آنها را زیرنظر می‌گیرند. سازمان‌ها به منظور محدود ساختن تاثیر احتمالی تهدیدات، تعداد بسیار زیادی از برنامه‌های‌ کاربردی خود را درون ماشین‌های مجازی اجرا می‌کنند.

یکی از مهمترین اهداف Hypervisor‌هایی مانند VMware Workstation آن است که میان سیستم عامل Guest که درون ماشین مجازی اجرا می‌شود و سیستم عامل Host که محل اجرای Hypervisor است، سدی ایجاد نمایند. به همین دلیل Exploit‌های انجام شده جهت خروج از محیط ایزوله شده‌ی میان ماشین مجازی و Host (که اصطلاحا VM Escape نام دارد) در بین هکرها از اهمیت بالایی برخوردار است.

بدون دیدگاه

دیدگاهتان را بنویسید

*