VMware ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน vCenter Server ที่มีระดับความรุนแรงสูงหลายรายการ ที่ทำให้ Hacker สามารถเรียกใช้คำสั่ง และหลีกเลี่ยงการตรวจสอบสิทธิ์ในระบบที่มีช่องโหว่ ซึ่งถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยของ Cisco Talos "Dimitrios Tatsis" และ "Aleksandar Nikolic"
vCenter Server เป็น control center สำหรับ vSphere suite ของ VMware และโซลูชันการจัดการเซิร์ฟเวอร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการ และ monitor virtualized infrastructure ได้
โดย VMware ได้ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ที่มีระดับความรุนแรงสูง 4 รายการ ได้แก่
- heap-overflow (CVE-2023-20892)
- use-after-free (CVE-2023-20893)
- out-of-bounds read (CVE-2023-20895)
- out-of-bounds write (CVE-2023-20894)
ซึ่งช่องโหว่สองรายการแรก (CVE-2023-20892, CVE-2023-20893) ทำให้สามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ในการเข้าถึงเครือข่าย และทำการเรียกใช้ Code ที่เป็นอันตราย โดยที่ผู้ใช้งานไม่ต้องทำการใด ๆ ซึ่งอาจส่งผลกระทบต่อ ข้อมูลที่เป็นความลับ ความถูกต้องสมบูรณ์ของข้อมูล รวมถึงความพร้อมใช้งานอีกด้วย
โดยช่องโหว่แบบ heap overflow เกิดจากการใช้หน่วยความจำที่ไม่ได้มีการกำหนดค่าเริ่มต้นในการใช้งานของโปรโตคอล DCE/RPC ซึ่งโปรโตคอลนี้ช่วยให้สามารถดำเนินการได้ในหลาย ๆ ระบบ โดยการสร้างสภาพแวดล้อมการประมวลผลเสมือนแบบรวมเป็นหนึ่งเดียว
รวมถึงช่องโหว่ CVE-2023-20895 ที่ทำ Hacker สามารถ out-of-bounds read จนทำให้เกิดความเสียหายบนหน่วยความจำ (memory corruption) และสามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ในในระบบที่มีช่องโหว่ได้
ปัจจุบันทาง VMware ได้ออกแพตซ์อัปเดตด้านความปลอดภัยของช่องโหว่ดังกล่าวแล้ว จึงแจ้งเตือนไปยังผู้ดูแลระบบให้ทำการอัปเดตเพื่อป้องกันการโจมตีจากช่องโหว่โดยด่วน
ที่มา : bleepingcomputer
You must be logged in to post a comment.