
تاریخ
- 23/02/2023– نسخه 1.0 – انتشار اولیه
خلاصه
در 2 فوریه 2023، VMware یک توصیه برای چندین آسیبپذیری حیاتی که بر VMware vRealize و ابزارهای کنترل برنامههای Carbon Black تأثیر میگذارد، منتشر کرد. آسیبپذیری اول با نام CVE-2023-20858 (و امتیاز CVSSv3 9.1) شناخته میشود و چندین نسخه از ابزار کنترل برنامه Black Black را در ویندوز تحت تأثیر قرار میدهد و آسیبپذیری دوم با نام CVE-2023-20855 (نمره CVSSv3 8.8) شناخته میشود و تأثیر میگذارد. ابزارهای Foundation Tools VMware Cloud و VMware vRealize تحت تأثیر قرار می گیرند.
جزییات فنی
- CVE-2023-20858:
با دسترسی به کنسول مدیریت برنامه کنترل، مهاجم می تواند از یک لاگین ساخته شده مخصوص برای دسترسی به سیستم عامل سرور استفاده کند. با آسیبپذیریهای تزریق کد، مهاجمان میتوانند کد یا دستوراتی را در برنامه مورد نظر اجرا کنند و به طور بالقوه سیستمهای بکاند و هر کلاینت متصل به برنامه آسیبپذیر را در معرض خطر قرار دهند.
- CVE-2023-20855:
یک مهاجم با دسترسی کنترل نشده به vRealize Orchestrator می تواند از یک ورودی ساخته شده ویژه برای دور زدن محدودیت های تجزیه XML استفاده کند و در نهایت به اطلاعات حساس دسترسی پیدا کند یا سطح دسترسی خود را افزایش دهد.
محصولات تحت تأثیر
CVE-2023-20858 بر نسخه های زیر ابزار کنترل برنامه VMware Carbon Black در ویندوز تأثیر می گذارد:
- ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 7.x.
- ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 8.x.
- ابزار کنترل برنامه VMware Carbon Black برای ویندوز نسخه 9.x.
CVE-2023-20855 محصولات زیر را تحت تأثیر قرار می دهد:
- ابزار VMware vRealize Orchestrator در حال اجرا بر روی Network Virtual Appliances نسخه x.
- x نسخه های VMware vRealize Automation.
- نسخه x از VMware Cloud Foundation Tools.
توصیه ها
CERT-EU اعمال به روز رسانی های زیر را توصیه می کند:
- VMware Carbon Black Application Control Tool را به نسخه های اصلاح شده مناسب به روز کنید:
- 7.8;
- 8.6;
- 8.9.4.
- vRealize Orchestrator و VMware Automation Tools را با پچ به نسخه 8.11.1 به روز کنید.
- VMware Cloud Foundation را به نسخه اصلاح شده به روز کنید.
منابع
- https://www.vmware.com/security/advisories/VMSA-2023-0004.html
- https://www.bleepingcomputer.com/news/security/vmware-warns-admins-of-critical-carbonblack-app-control-flaw/
- https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/docs/vmwcbdatasheet-app-control.pdf
- https://www.vmware.com/security/advisories/VMSA-2023-0005.html