استفاده مهاجمان از ضعف امنیتی رایانش ابری VMware

نقطه‌ ضعف امنیتی در بستر VMware ، موجب شد تا مهاجمان سایبری ضمن ایجاد دسترسی اولیه، ابزارهای مخرب خود را هم بر روی سیستم‌های آسیب‌پذیر، توزیع کنند.

به گزارش پایگاه خبری بانکداری الکترونیک، به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، نقطه‌ ضعف امنیتی در بستر VMware، موجب شد تا مهاجمان سایبری ضمن ایجاد دسترسی اولیه، ابزارهای مخرب خود را هم بر روی سیستم‌های آسیب‌پذیر، توزیع کنند.

VMWare بستر رایانش ابری و مجازی‌سازی 30 میلیارد دلاری است که500 هزار سازمان در سراسر جهان از آن استفاده می‌کنند.

هنگامی که یک مهاجم از آسیب‌پذیری مورد بحث در VMware سوءاستفاده ‌می‌کند، به طور بالقوه قادر به حمله در سطح وسیع و نامحدودی است.

این به معنای بالاترین سطح دسترسی به هر مؤلفه‌ای در بستر مجازی است.

در این شرایط، سازمان‌های آسیب‌پذیر با حملات نفوذی قابل‌توجه، باج‎‌گیری، آسیب به شهرت برند و شکایت‌های قضایی روبرو خواهند شد.

همچنین استفاده‌کنندگان از این بستر مجازی، باید ضمن بررسی معماری VMware خود، اطمینان حاصل کنند که اجزای آسیب‌‌پذیر، حتی به طور تصادفی در اینترنت در دسترس نیستند، چون این امر به طور چشمگیری احتمال بهره‌‌جویی را افزایش خواهد داد.

زنجیره حملاتی که از این آسیب‌پذیری سوءاستفاده می‌کند، شامل توزیع یک برنامه مخرب مبتنی بر PowerShell بر روی سیستم آسیب‌پذیر است که به نوبه خود، اقدام به دریافت بخش بعدی کد مخرب می‌کند که PowerTrash Loader نامیده می‌شود.

در مرحله بعد، با اجرای این کد مخرب، مهاجمان برای اقدامات بعدی و انجام عملیات مخرب خود، ابزار تست نفوذ Core Impact را در حافظه سیستم قرار می‌دهند.

گستردگی به‌کارگیری VMware Identity Access Management همراه با دسترسی نامحدود و از راه دور که از طریق این آسیب‌پذیری ایجاد شده است، بهترین شرایط را برای حملات نفوذی در حوزه‌های مختلف کسب‌وکار فراهم می‌آورد.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا توصیه می‌کنند سازمان‌هایی که از VMware Identity Access Management استفاده می‌کنند دراسرع‌وقت، توصیه‌نامه VMWare را مطالعه و به‌روزرسانی‌های مربوط را اعمال کنند.

اطلاعات تخصصی، فنی و لینک‌های دسترسی به فهرست نشانه‌های آلودگی و توصیه نامه‌های امنیتی در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی : https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2092/ منتشر شده است و در دسترس متخصصان، مدیران و کارشناسان IT قرار دارد.

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

  −  2  =  4