به گفته آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک آسیب پذیری جدید که یک محصول تحلیلی شبکه محبوب وی ام ور (VMware) را تحت تأثیر قرار می دهد توسط هکرها مورد سوء استفاده قرار گرفته است.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده روز پنجشنبه، آسیب پذیری CVE-2023-20887 را به کاتالوگ آسیبپذیریهای شناختهشده خود اضافه کرده است و این اتفاق چند روز پس از آن که چندین محقق نگرانیهایی را در مورد این موضوع مطرح کرده و VMWare نیز تأیید کرده است که شاهد بهرهبرداری از این آسیب پذیری در وب بوده است، رخ داده است.
این آسیب پذیری، عملگرهای مخصوص شبکه وی ام ور آریا (VMware Aria Operations for Networks) را تحت تاثیر قرار می دهد، محصولی که توسط مدیران شبکه برای مدیریت استقرار وی ام ور و کوبرنتس (Kubernetes) استفاده می شود.
وی ام ور در توصیه نامه خود می گوید:
یک عامل مخرب با دسترسی شبکه به عملگرهای مخصوص شبکه وی ام ور آریا، ممکن است بتواند یک حمله تزریق فرمان را انجام دهد که منجر به اجرای کد از راه دور خواهد شد.
این آسیب پذیری، امتیاز 9.8 از 10 دارد که نشان دهنده شدت بحرانی بودن آن است و توسط شخصی که با ابتکار روز صفر ترند میکرو (Trend Micro Zero Day Initiative) کار می کند، گزارش شده است.
وی ام ور در 13 ژوئن تایید می کند که کد اکسپلویت پس از انتشار یک محقق به نام سینسینولوژی (SinSinology) در صفحه گیتهاب (GitHub) خود منتشر شده است.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده و وی ام ور از مشتریان می خواهند تا سیستم های خود را به آخرین نسخه به روز کنند.
جیکوب فیشر، محققی از شرکت امنیتی گرینویز (GreyNoise)، هفته گذشته گفته بود که آنها مشاهده کردهاند که فعالیت اسکن انبوه با استفاده از کد اثبات مفهومی را مشاهده کردهاند.
اندرو موریس، مدیرعامل گرینویز نیز نمودارهایی را به اشتراک گذاشته که نشان دهنده بهره برداری از این آسیب پذیری است.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده پنج آسیبپذیری دیگر را به فهرست خود اضافه کرده است، از جمله سه آسیبپذیری که سرویس ایمیل راوند کیوب (Roundcube) را تحت تأثیر قرار میدهند که توسط هکرهای روسی مورد سوء استفاده قرار گرفته اند و مقامات دولتی اوکراین را هدف قرار داده اند.
تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA) و محققان گروه اینسیکت (Insikt) به خبرگزاری ریکوردد فیوچر (Recorded Future) می گویند که این کمپین را به ای پی تی 28 (APT28) که با نامهای فنسی بر (Fancy Bear) و بلو دلتا (BlueDelta) نیز شناخته میشود، نسبت می دهند و چندین دولت غربی معتقدند که در اداره اصلی ستاد کل نیروهای مسلح نیروهای فدراسیون روسیه (GRU) اداره میشود.
این کمپین صندوقهای ایمیل دفتر دادستانی منطقه، یک مقام اجرایی ناشناس اوکراینی، سایر نهادهای دولتی و سازمانی را که در بهروزرسانی و نوسازی زیرساختهای هواپیماهای نظامی دخیل بوده اند، هدف قرار داده است.
در کنار اشکالات راوند کیوب (Roundcube)، دو آسیبپذیری مربوط به سال 2016 وجود دارد: آسیب پذیری موزیلا فایرفاکس به نام CVE-2016-9079 و آسیب پذیری مربوط به مایکروسافت ویندوز32کی (Microsoft Win32k) که با نام CVE-2016-0165 شناخته می شود.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید که تمام آسیبپذیریها باید تا 13 جولای اصلاح شوند.