استفاده مهاجمان سایبری از ضعف امنیتی رایانش ابری VMware

نقطه‌ضعف ترمیم شده در بستر VMware ، موجب شد تا مهاجمان سایبری ضمن ایجاد دسترسی اولیه، ابزارهای مخرب خود را هم بر روی سیستم‌های آسیب‌پذیر، توزیع کنند.

به گزارش فاواپرس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، VMWare بستر رایانش ابری و مجازی‌سازی 30 میلیارد دلاری است که500 هزار سازمان در سراسر جهان از آن استفاده می‌کنند.

هنگامی که یک مهاجم از آسیب‌پذیری مورد بحث در VMware سوءاستفاده ‌می‌کند، به طور بالقوه قادر به حمله در سطح وسیع و نامحدودی است. این به معنای بالاترین سطح دسترسی به هر مؤلفه‌ای در بستر مجازی است. در این شرایط، سازمان‌های آسیب‌پذیر با حملات نفوذی قابل‌توجه، باج‎‌گیری، آسیب به شهرت برند و شکایت‌های قضایی روبرو خواهند شد.

همچنین استفاده‌کنندگان از این بستر مجازی، باید ضمن بررسی معماری VMware خود، اطمینان حاصل کنند که اجزای آسیب‌‌پذیر، حتی به طور تصادفی در اینترنت در دسترس نیستند، چون این امر به طور چشمگیری احتمال بهره‌‌جویی را افزایش خواهد داد.

زنجیره حملاتی که از این آسیب‌پذیری سوءاستفاده می‌کند، شامل توزیع یک برنامه مخرب مبتنی بر PowerShell بر روی سیستم آسیب‌پذیر است که به نوبه خود، اقدام به دریافت بخش بعدی کد مخرب می‌کند که PowerTrash Loader نامیده می‌شود. در مرحله بعد، با اجرای این کد مخرب، مهاجمان برای اقدامات بعدی و انجام عملیات مخرب خود، ابزار تست نفوذ Core Impact را در حافظه سیستم قرار می‌دهند.

گستردگی به‌کارگیری VMware Identity Access Management همراه با دسترسی نامحدود و از راه دور که از طریق این آسیب‌پذیری ایجاد شده است، بهترین شرایط را برای حملات نفوذی در حوزه‌های مختلف کسب‌وکار فراهم می‌آورد. کارشناسان امنیتی مرکز مدیریت راهبردی افتا توصیه می‌کنند سازمان‌هایی که از VMware Identity Access Management استفاده می‌کنند دراسرع‌وقت، توصیه‌نامه VMWare را مطالعه و به‌روزرسانی‌های مربوط را اعمال کنند.

اطلاعات تخصصی، فنی  و لینک‌های دسترسی به فهرست نشانه‌های آلودگی و توصیه نامه‌های امنیتی در پایگاه اینترنتی مرکز مدیریت راهبردی افتا  منتشر شده است و در دسترس متخصصان، مدیران و کارشناسان IT قرار دارد.

 

 

مطالب مرتبط
ارسال یک پاسخ

نشانی رایانامه‌ی شما منتشر نخواهد شد.