VMWare بستر رایانش ابری و مجازیسازی 30 میلیارد دلاری است که500 هزار سازمان در سراسر جهان از آن استفاده میکنند.
هنگامی که یک مهاجم از آسیبپذیری مورد بحث در VMware سوءاستفاده میکند، به طور بالقوه قادر به حمله در سطح وسیع و نامحدودی است. این به معنای بالاترین سطح دسترسی به هر مؤلفهای در بستر مجازی است. در این شرایط، سازمانهای آسیبپذیر با حملات نفوذی قابلتوجه، باجگیری، آسیب به شهرت برند و شکایتهای قضایی روبرو خواهند شد.
همچنین استفادهکنندگان از این بستر مجازی، باید ضمن بررسی معماری VMware خود، اطمینان حاصل کنند که اجزای آسیبپذیر، حتی به طور تصادفی در اینترنت در دسترس نیستند، چون این امر به طور چشمگیری احتمال بهرهجویی را افزایش خواهد داد.
زنجیره حملاتی که از این آسیبپذیری سوءاستفاده میکند، شامل توزیع یک برنامه مخرب مبتنی بر PowerShell بر روی سیستم آسیبپذیر است که به نوبه خود، اقدام به دریافت بخش بعدی کد مخرب میکند که PowerTrash Loader نامیده میشود. در مرحله بعد، با اجرای این کد مخرب، مهاجمان برای اقدامات بعدی و انجام عملیات مخرب خود، ابزار تست نفوذ Core Impact را در حافظه سیستم قرار میدهند.
گستردگی بهکارگیری VMware Identity Access Management همراه با دسترسی نامحدود و از راه دور که از طریق این آسیبپذیری ایجاد شده است، بهترین شرایط را برای حملات نفوذی در حوزههای مختلف کسبوکار فراهم میآورد.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا توصیه میکنند سازمانهایی که از VMware Identity Access Management استفاده میکنند دراسرعوقت، توصیهنامه VMWare را مطالعه و بهروزرسانیهای مربوط را اعمال کنند.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، اطلاعات تخصصی، فنی و لینکهای دسترسی به فهرست نشانههای آلودگی و توصیه نامههای امنیتی در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی : https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2092/ منتشر شده است و در دسترس متخصصان، مدیران و کارشناسان IT قرار دارد.
No tags for this post.