اخبار استانداری زنجان

VMware ESXi

CVE-2024-37085، CVE-2024-37086 و CVE-2024-37087

جزئیات آسیب‌پذیری‌ها

آسیب‌پذیری‌های نام‌برده شده بر فرآیندهای احراز هویت در VMware ESXi تأثیر می‌گذارند و به طور بالقوه امکان دسترسی غیرمجاز به سیستم را فراهم می‌کنند.

[CVE-2024-37085]

عامل مخرب با داشتن مجوزهای Active Directory (AD) لازم، به طور بالقوه می‌تواند به یک ESXi host که برای استفاده از AD جهت مدیریت کاربر تنظیم شده است، دسترسی کامل داشته باشد. این مورد را می‌توان با ایجاد مجدد گروه AD معیّن (“ESXi Admins” به عنوان پیش‌فرض) پس از حذف آن از AD انجام داد.

[CVE-2024-37086]

این آسیب‌پذیری یک عامل تهدید با سطح دسترسی مدیریت محلی در یک ماشین مجازی (که از قبل یک snapshot دارد) را قادر می‌سازد تا خواندن خارج از محدوده (out-of-bounds read) را آغاز کند و در نتیجه یک وضعیت منع سرویس (DOS) برای میزبان ایجاد شود.

[CVE-2024-37087]

با استفاده از این آسیب‌پذیری، کاربر غیر مجاز می‌تواند با دسترسی شبکه به سرور vCenter، به طور بالقوه اقداماتی را انجام دهد که منجر به منع سرویس (DOS) شود.

به طور مختصر، جزئیات خاص هر آسیب‌پذیری به شرح جدول زیر است:

شناسه CVE CVSS Score  شرح
CVE-2024-37085 6.8 آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت ESXi
CVE-2024-37086 6.8 آسیب‌پذیری خواندن خارج از محدوده در VMware ESXi
CVE-2024-37087 5.3 آسیب‌پذیری منع سرویس vCenter Server

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند برای نفوذگران امکان دسترسی سطح مدیریتی به ESXi host را بدون احراز هویت مناسب فراهم کند. به طور کلی این امر می‌تواند منجر به کنترل غیرمجاز ماشین‌های مجازی، نقض داده‌ها و اختلال بالقوه سرویس‌ها شود.

محصولات تحت تاثیر

نسخه‌های تحت تأثیر و اقدامات توصیه شده به طور خلاصه در جدول زیر قابل مشاهده است:

&

تاریخ: دوشنبه, 11 تیر,1403
نسخه چاپی

تعداد نمایش ها (46)/نظرات (0)

اخبار برگزیده
محصول تحت تأثیر نسخه‌های  تحت تأثیر اقدام توصیه شده