VMware แก้ไขช่องโหว่ auth bypass ระดับ Critical บน Cloud Director หลังจากการออกแพตซ์อัปเดตล่าสุด

VMware ได้แก้ไขช่องโหว่ authentication bypass ความรุนแรงระดับ Critical ในอุปกรณ์ Cloud Director หลังจากการออกแพตซ์อัปเดตเมื่อวันที่ 14 พฤศจิกายน 2023

Cloud Director เป็นแพลตฟอร์ม VMware ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการศูนย์ข้อมูลที่กระจายอยู่ในสถานที่ต่าง ๆ ในรูปแบบ Virtual Data Centers (VDC)

CVE-2023-34060 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ authentication bypass ผ่าน Port : 22 (ssh) หรือ 5480 (appliance management console) ที่ Hacker สามารถใช้ในการโจมตีได้จากระยะไกล และมีความซับซ้อนต่ำ ซึ่งไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ โดยส่งผลกระทบต่ออุปกรณ์ที่ใช้ VCD Appliance 10.5 ที่ได้รับการอัปเกรดก่อนหน้านี้จากรุ่นเก่าเท่านั้น แต่จะไม่ส่งผลกระทบต่อการติดตั้ง VCD Appliance 10.5 ใหม่, การใช้งาน Linux และอุปกรณ์อื่น ๆ

วิธีป้องกันชั่วคราว

ทั้งนี้ทาง VMware ได้แนะนำวิธีแก้ปัญหาชั่วคราวสำหรับผู้ดูแลระบบที่ยังไม่สามารถอัปเดตแพตซ์ความปลอดภัยได้ทันทีใน VMware Security Advisory VMSA-2023-0026 โดยวิธีดังกล่าวใช้งานได้กับ VCD Appliance 10.5.0 เวอร์ชันที่ได้รับผลกระทบเท่านั้น และจำเป็นต้องดาวน์โหลด custom script และเรียกใช้บนระบบที่มีช่องโหว่ วิธีแก้ปัญหานี้ไม่ทำให้เกิดการหยุดทำงานของระบบ เนื่องจากไม่จำเป็นต้องรีสตาร์ท service หรือรีบูตเครื่อง

นอกจากนี้ในเดือนมิถุนายน 2023 ทาง VMware ได้ออกแพตซ์อัปเดตช่องโหว่ Zero-day (CVE-2023-20867) ใน ESXi ที่ถูกใช้โดยแฮ็กเกอร์จากจีนในการขโมยข้อมูล และแจ้งเตือนไปยัง Aria Operations ถึงช่องโหว่ความรุนแรงระดับ Critical ของ Aria Operations for Networks ที่กำลังถูกใช้ในการโจมตี และล่าสุดคือออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ vCenter Server (CVE-2023-34048) ความรุนแรงระดับ Critical ในเดือนตุลาคม 2023 ที่สามารถใช้ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)

ที่มา : bleepingcomputer