به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، VMWare بستر رایانش ابری و مجازیسازی ۳۰ میلیارد دلاری است که ۵۰۰ هزار سازمان در سراسر جهان از آن استفاده میکنند.
هنگامی که یک مهاجم از آسیبپذیری مورد بحث در VMware سوءاستفاده میکند، به طور بالقوه قادر به حمله در سطح وسیع و نامحدودی است. این به معنای بالاترین سطح دسترسی به هر مؤلفهای در بستر مجازی است. در این شرایط، سازمانهای آسیبپذیر با حملات نفوذی قابلتوجه، باجگیری، آسیب به شهرت برند و شکایتهای قضائی روبرو خواهند شد.
همچنین استفادهکنندگان از این بستر مجازی، باید ضمن بررسی معماری VMware خود، اطمینان حاصل کنند که اجزای آسیبپذیر، حتی به طور تصادفی در اینترنت در دسترس نیستند، چون این امر به طور چشمگیری احتمال بهرهجویی را افزایش خواهد داد.
زنجیره حملاتی که از این آسیبپذیری سوءاستفاده میکند، شامل توزیع یک برنامه مخرب مبتنی بر PowerShell روی سیستم آسیبپذیر است که به نوبه خود، اقدام به دریافت بخش بعدی کد مخرب میکند که PowerTrash Loader نامیده میشود.
در مرحله بعد، با اجرای این کد مخرب، مهاجمان برای اقدامات بعدی و انجام عملیات مخرب خود، ابزار تست نفوذ Core Impact را در حافظه سیستم قرار میدهند.
گستردگی بهکارگیری VMware Identity Access Management همراه با دسترسی نامحدود و از راه دور که از طریق این آسیبپذیری ایجاد شده است، بهترین شرایط را برای حملات نفوذی در حوزههای مختلف کسبوکار فراهم میآورد.
کارشناسان امنیتی مرکز مدیریت راهبردی افتا توصیه میکنند سازمانهایی که از VMware Identity Access Management استفاده میکنند در اسرع وقت، توصیهنامه VMWare را مطالعه و بهروزرسانیهای مربوط را اعمال کنند.
اطلاعات تخصصی، فنی و لینکهای دسترسی به فهرست نشانههای آلودگی و توصیه نامههای امنیتی در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است و در دسترس متخصصان، مدیران و کارشناسان IT قرار دارد.
نظر شما