تشریح آسیبپذیری VMware ESXi و راهحلها
آسیبپذیری: آسیبپذیری CVE-2024-37085 در VMware ESXi یک نقص احراز هویت است که به مهاجمان با دسترسی کافی به Active Directory اجازه میدهد تا کنترل کامل بر هایپروایزر VMware ESXi بدست آورند. این نقص، امتیازات مدیریتی را به گروهی به نام "ESX Admins" میدهد که به صورت پیشفرض ایجاد شده است و حتی اگر این گروه حذف شود، با ایجاد مجدد آن، این امتیازات دوباره اعطا میشوند. این آسیبپذیری با نمره CVSS 6.8 رتبهبندی شده است و توسط گروههای باجافزاری مانند Akira و Black Basta مورد استفاده قرار گرفته است.
راهحلها:
- بروزرسانی سیستمها: نصب آخرین پچهای ارائه شده توسط VMware برای این نقص.
- تنظیمات امنیتی AD: اعمال سیاستهای امنیتی سختگیرانهتر برای کاهش سطح دسترسیهای غیرمجاز.
- نظارت و تست نفوذ: پیادهسازی بهترین روشهای امنیتی شامل نظارت مستمر و تست نفوذ.
نحوه تست نفوذ قانونی:
- شناسایی آسیبپذیری: استفاده از ابزارهای شناسایی آسیبپذیری مانند Nessus.
- تایید بهرهبرداری: استفاده از ابزارهای تست نفوذ مانند Metasploit برای تایید امکان بهرهبرداری.
- تحلیل و رفع نقص: بررسی گزارشهای تست نفوذ و انجام اقدامات اصلاحی.
منابع معتبر برای مطالعه بیشتر:
- NVD - CVE-2024-37085
- Microsoft's warning on VMware ESXi vulnerability
- Rapid7 analysis on VMware ESXi vulnerability
- SecurityVulnerability.io overview of CVE-2024-37085
- Detailed discussion on the exploitation of VMware ESXi vulnerability
- توضیحات
- نوشته شده توسط: Babak Ahari
- دسته: اخبار
- بازدید: 75
- توضیحات
- نوشته شده توسط: Babak Ahari
- دسته: اخبار
- بازدید: 75
تجزیه و تحلیل جامع از خرابی اخیر ویندوز توسط CrowdStrike
در ژوئن ۲۰۲۴، شرکت امنیت سایبری CrowdStrike با یک خرابی بزرگ در سیستمهای ویندوز روبرو شد که بیش از ۸.۵ میلیون دستگاه را تحت تأثیر قرار داد. این مشکل به دلیل یک بهروزرسانی نادرست نرمافزار بود که باعث شد دستگاههای بسیاری دچار ناپایداری و خرابی شوند.
جزئیات خرابی
این خرابی ناشی از یک مشکل در محصول Falcon Sensor شرکت CrowdStrike بود. Falcon Sensor یک عامل سبک وزن است که بر روی هر دستگاه انتهایی نصب میشود و میتواند با استفاده از یک توکن ویژه حفاظت از حذف را فعال کند. با این حال، محققان امنیتی از شرکت Modzero دریافتند که یک مهاجم با دسترسی مدیر سیستم میتواند از این توکن عبور کرده و حسگر را حذف کند، این مسئله میتواند باعث حذف حفاظت ارائه شده توسط CrowdStrike شود
(NBR | The Authority since 1970) (CrowdStrike)
عوامل خرابی
-
مشکلات نرمافزاری و بهروزرسانیها:
- بهروزرسانی نادرست نرمافزار باعث ایجاد ناپایداری سیستم و نمایش صفحه آبی مرگ (BSOD) شد.
- Microsoft تأیید کرده است که خرابی ناشی از مشکلات در نصبکننده مایکروسافت (MSI) بود که در شرایط خاصی امکان حذف حسگر بدون توکن معتبر را فراهم میکرد.
-
مشکلات امنیتی:
- مهاجمان میتوانند با دسترسی مدیر سیستم، حسگر Falcon را بدون توکن معتبر حذف کنند. این ضعف امنیتی نیازمند دسترسی بالای مدیر است که ریسک آن را محدود میکند، اما همچنان یک مشکل جدی محسوب میشود.
پاسخ و اقدامات اصلاحی
CrowdStrike پس از شناسایی مشکل، به سرعت یک هشدار فنی منتشر کرد و به مشتریان خود توصیههایی برای جلوگیری از بهرهبرداری از این مشکل ارائه داد. این شرکت همچنین با همکاری مایکروسافت در تلاش است تا مشکلات مربوط به MSI را برطرف کند.
نتیجهگیری
این حادثه بزرگترین خرابی IT در تاریخ شناخته شده است و نشاندهنده اهمیت بهروزرسانیها و تستهای دقیق امنیتی در نرمافزارهای امنیت سایبری است. برای کسب اطلاعات بیشتر میتوانید به NBR و CrowdStrike مراجعه کنید.
با انتشار این گزارش و شفافسازیهای انجام شده، امید است که چنین مشکلاتی در آینده به حداقل برسد و شرکتها بتوانند از سیستمهای خود در برابر تهدیدات محافظت کنند.
- توضیحات
- نوشته شده توسط: Babak Ahari
- دسته: اخبار
- بازدید: 74