يسمح VMware LPE Bug للمهاجمين الإلكترونيين بالاستمتاع بذكاء بيانات الجهاز الظاهري PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

يتيح VMware LPE Bug للمهاجمين الإلكترونيين الاستمتاع ببيانات الجهاز الظاهري

يمكن أن تمهد ثغرة أمنية ذات تصنيف هام في أدوات VMware الطريق لتصعيد الامتيازات المحلية (LPE) والاستيلاء الكامل على الأجهزة الافتراضية التي تضم بيانات الشركة الهامة ومعلومات المستخدم وبيانات الاعتماد والتطبيقات.

أدوات VMware عبارة عن مجموعة من الخدمات والوحدات النمطية التي تتيح العديد من الميزات في منتجات VMware المستخدمة لإدارة تفاعلات المستخدم مع أنظمة تشغيل الضيف (Guest OS). نظام تشغيل الضيف هو المحرك الذي يشغل آلة افتراضية.

"يمكن لجهة فاعلة ضارة تتمتع بوصول محلي غير إداري إلى نظام التشغيل الضيف تصعيد الامتيازات كمستخدم أساسي في الجهاز الظاهري" ، وفقًا لاستشارات الأمان الخاصة بـ VMware ، والتي تم إصدارها هذا الأسبوع ، والتي أشارت إلى أن الخطأ ، تم تتبعه على أنه CVE-2022-31676، يحمل تصنيف 7.0 من 10 على مقياس شدة الضعف CVSS.

يمكن أن تتخذ مسارات الاستغلال عدة أشكال ، وفقًا لما قاله مايك باركين ، كبير المهندسين التقنيين في شركة فولكان سايبر.

"من غير الواضح من الإصدار ما إذا كان يتطلب الوصول من خلال واجهة وحدة التحكم الافتراضية في VMware أو ما إذا كان يمكن لمستخدم لديه شكل من أشكال الوصول عن بُعد إلى نظام التشغيل Guest OS ، مثل RDP على Windows أو وصول shell لـ Linux ، استغلال الثغرة الأمنية ،" يقول القراءة المظلمة. "يجب أن يكون الوصول إلى نظام التشغيل الضيف محدودًا ، ولكن هناك العديد من حالات الاستخدام التي تتطلب تسجيل الدخول إلى جهاز افتراضي كمستخدم محلي."

نجح مبدع المحاكاة الافتراضية في تصحيح المشكلة ، مع توفر تفاصيل الإصدار المصحح في تنبيه الأمان. لا توجد حلول للخطأ ، لذلك يجب على المسؤولين تطبيق التحديث لتجنب الاختراق.

على الرغم من أن المشكلة ليست حرجة ، إلا أنه يجب تصحيحها في أقرب وقت ممكن عمليًا ، يحذر باركين: "حتى مع الترحيل إلى السحابة ، تظل VMware عنصرًا أساسيًا في المحاكاة الافتراضية في العديد من بيئات المؤسسات ، مما يجعل أي ثغرة أمنية في تصعيد الامتيازات مشكلة."

للمراقبة بحثًا عن حل وسط ، يوصي John Bambenek ، صائد التهديدات الرئيسي في Netenrich ، بنشر تحليلات سلوكية للكشف عن إساءة استخدام بيانات الاعتماد ، بالإضافة إلى برنامج تهديد من الداخل لاكتشاف الموظفين الذين يعانون من مشاكل والذين قد يسيئون استخدام وصولهم المشروع بالفعل.

"أنظمة VMWare (والأنظمة ذات الصلة) تدير الأنظمة الأكثر امتيازًا ، وتعريضها للخطر هو قوة مضاعفة للجهات الفاعلة في التهديد" ، كما يقول.

يأتي التصحيح في أعقاب الكشف عن أ علة حرجة في وقت سابق من هذا الشهر ، سيسمح ذلك بتجاوز المصادقة لتطبيقات VMware المحلية ، لمنح المهاجمين وصولاً محليًا أوليًا والقدرة على استغلال ثغرات LPE مثل هذه.

الطابع الزمني:

اكثر من قراءة مظلمة