Δορυφορικα Δημοσίευσε 5, Ιουνίου 2020 Αναφορά Δημοσίευσε 5, Ιουνίου 2020 Πρόσφατα, ερευνητές ασφαλείας της Citadelo αποκάλυψαν ένα νέο σφάλμα στο VMware Cloud Director, μια κορυφαία πλατφόρμα παροχής cloud υπηρεσιών, που θα μπορούσε να επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα και να ελέγξει ιδιωτικά cloud μέσα σε μία υποδομή. Οι ερευνητές ασφαλείας επεσήμαναν το σφάλμα που εντοπίζεται ως CVE-2020-3956, ισχυριζόμενοι πως πρόκειται για μια τυπική έγχυση κώδικα που οδηγεί σε κακόβουλη έγχυση ή εισαγωγή κώδικα.Αυτό το σφάλμα ασφαλείας θα μπορούσαν να το εκμεταλλευτούν εισβολείς για να στείλουν κακόβουλο traffic στο Cloud Director, οδηγώντας σε αυθαίρετη εκτέλεση κώδικα. Επιπλέον, αυτό το σφάλμα ασφαλείας που αποκαλύφθηκε από ερευνητές κι έχει βαθμολογία σοβαρότητας 8,8 στα 10, είναι αρκετά επικίνδυνο. To VMware Cloud Director είναι μια δημοφιλής πλατφόρμα διανομής που χρησιμοποιείται για τη διαχείριση και οργάνωση πόρων στο cloud, επιτρέποντας στις εταιρείες να έχουν πρόσβαση σε κέντρα δεδομένων που διανέμονται σε διαφορετικές γεωγραφικές περιοχές.Με άλλα λόγια, οι εισβολείς μπορούν να εκμεταλλευτούν αυτό το σφάλμα για να πραγματοποιήσουν επιθέσεις εκτέλεσης κώδικα και να αναλάβουν τεχνικά όλα τα ιδιωτικά cloud που συνδέονται με την παρεχόμενη υποδομή. Η εταιρεία ασφαλείας Citadelo ανακάλυψε αυτό το σφάλμα την 1η Απριλίου, αφότου διενήργησε έλεγχο ασφαλείας για έναν πελάτη της. Ωστόσο, δεδομένου ότι αυτό το εργαλείο χρησιμοποιείται από πολλές εταιρείες παγκοσμίως, κατέστησε το πρόβλημα αρκετά κρίσιμο και επείγον. Αυτό το σφάλμα ασφαλείας επηρεάζει το VMware Cloud Director στις εκδόσεις 10.1.0 και σε παλαιότερες, καθώς και το vCloud Director 8x – 10x σε διαμορφώσεις Linux και συσκευές PhotonOS. Ακόμη, αυτό το σφάλμα θα μπορούσε να χρησιμοποιηθεί μέσω HTML5, UI που βασίζονται σε Flex, API Explorer interface και πρόσβασης API. Από αυτό το σφάλμα ασφαλείας επηρεάζονται οι ακόλουθοι:Δημόσιοι πάροχοι cloud που χρησιμοποιούν το VMware vCloud Director.Ιδιωτικοί πάροχοι cloud που χρησιμοποιούν το VMware vCloud Director.Επιχειρήσεις που χρησιμοποιούν την τεχνολογία του VMware vCloud Director.Οποιαδήποτε κρατική υπηρεσία που χρησιμοποιεί το VMware Cloud Director.Αυτό το σφάλμα ασφαλείας επιτρέπει στους επιτιθέμενους να κάνουν τα ακόλουθα:Να δουν όλο το κρίσιμο περιεχόμενο της εσωτερικής βάσης δεδομένων ενός συστήματος.Να τροποποιήσουν την βάση δεδομένων του συστήματος για πρόσβαση στις εικονικές μηχανές (VM) που έχουν εκχωρηθεί σε διαφορετικούς οργανισμούς.Την κλιμάκωση των προνομίων από τον “Διαχειριστή οργανισμού” στον “Διαχειριστή συστήματος”, με πρόσβαση σε όλους τους λογαριασμούς cloud.Αλλαγή της σελίδας σύνδεσης του Cloud Director.Να αποκτήσουν πρόσβαση σε άλλα ευαίσθητα δεδομένα, όπως πλήρη ονόματα, διευθύνσεις email και διευθύνσεις IP πελατών.Χρησιμοποιώντας τις ευπάθειες έγχυσης κώδικα, οι εισβολείς μπορούν να δουν τα εμπιστευτικά δεδομένα των εσωτερικών βάσεων δεδομένων, όπως κωδικούς πρόσβασης που δίνονται στους πελάτες του συστήματος πληροφοριών.Ωστόσο, μετά από αυτές τις ανακαλύψεις, οι ερευνητές ασφαλείας κοινοποίησαν απευθείας τα αποτελέσματά τους στο επίσημο site της VMware, ενώ η εταιρεία ανταποκρίθηκε γρήγορα για να διορθώσει τα κενά ασφαλείας με μια σειρά ενημερώσεων στις εκδόσεις 9.1.0.4, 9.5.0.6, 9.7.0.5, και 10.0.0.2. Επομένως, οι οργανισμοί που δεν έχουν ακόμη εφαρμόσει αυτήν την ενημέρωση κώδικα είναι ακόμα ευάλωτοι σε αυτό το σφάλμα.Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα