به گفته آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک آسیب پذیری جدید که یک محصول تحلیلی شبکه محبوب وی ام ور (VMware) را تحت تأثیر قرار می دهد توسط هکرها مورد سوء استفاده قرار گرفته است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده روز پنجشنبه، آسیب پذیری CVE-2023-20887 را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده خود اضافه کرده است و این اتفاق چند روز پس از آن که چندین محقق نگرانی‌هایی را در مورد این موضوع مطرح کرده و VMWare نیز تأیید کرده است که شاهد بهره‌برداری از این آسیب پذیری در وب بوده است، رخ داده است.

این آسیب پذیری، عملگرهای مخصوص شبکه وی ام ور آریا (VMware Aria Operations for Networks) را تحت تاثیر قرار می دهد، محصولی که توسط مدیران شبکه برای مدیریت استقرار وی ام ور و کوبرنتس (Kubernetes) استفاده می شود.

وی ام ور در توصیه نامه خود می گوید:

یک عامل مخرب با دسترسی شبکه به عملگرهای مخصوص شبکه وی ام ور آریا، ممکن است بتواند یک حمله تزریق فرمان را انجام دهد که منجر به اجرای کد از راه دور خواهد شد.

این آسیب پذیری، امتیاز 9.8 از 10 دارد که نشان دهنده شدت بحرانی بودن آن است و توسط شخصی که با ابتکار روز صفر ترند میکرو (Trend Micro Zero Day Initiative) کار می کند، گزارش شده است.

وی ام ور در 13 ژوئن تایید می کند که کد اکسپلویت پس از انتشار یک محقق به نام سینسینولوژی (SinSinology) در صفحه گیتهاب (GitHub) خود منتشر شده است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده و وی ام ور از مشتریان می خواهند تا سیستم های خود را به آخرین نسخه به روز کنند.

جیکوب فیشر، محققی از شرکت امنیتی گرینویز (GreyNoise)، هفته گذشته گفته بود که آن‌ها مشاهده کرده‌اند که فعالیت اسکن انبوه با استفاده از کد اثبات مفهومی را مشاهده کرده‌اند.

اندرو موریس، مدیرعامل گرینویز نیز نمودارهایی را به اشتراک گذاشته که نشان دهنده بهره برداری از این آسیب پذیری است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده پنج آسیب‌پذیری دیگر را به فهرست خود اضافه کرده است، از جمله سه آسیب‌پذیری که سرویس ایمیل راوند کیوب (Roundcube) را تحت تأثیر قرار می‌دهند که توسط هکرهای روسی مورد سوء استفاده قرار گرفته اند و مقامات دولتی اوکراین را هدف قرار داده اند.

تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) و محققان گروه اینسیکت (Insikt) به خبرگزاری ریکوردد فیوچر (Recorded Future) می گویند که این کمپین را به ای پی تی 28 (APT28) که با نام‌های فنسی بر (Fancy Bear) و بلو دلتا (BlueDelta) نیز شناخته می‌شود، نسبت می دهند و چندین دولت غربی معتقدند که در اداره اصلی ستاد کل نیروهای مسلح  نیروهای فدراسیون روسیه (GRU) اداره می‌شود.

این کمپین صندوق‌های ایمیل دفتر دادستانی منطقه، یک مقام اجرایی ناشناس اوکراینی، سایر نهادهای دولتی و سازمانی را که در به‌روزرسانی و نوسازی زیرساخت‌های هواپیماهای نظامی دخیل بوده اند، هدف قرار داده است.

در کنار اشکالات راوند کیوب (Roundcube)، دو آسیب‌پذیری مربوط به سال 2016 وجود دارد: آسیب پذیری موزیلا فایرفاکس به نام CVE-2016-9079 و آسیب پذیری مربوط به مایکروسافت ویندوز32کی (Microsoft Win32k) که با نام CVE-2016-0165 شناخته می شود.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید که تمام آسیب‌پذیری‌ها باید تا 13 جولای اصلاح شوند.

بیشتر بخوانید