أعلنت شركة ڨي إم وير اليوم، أنها قامت بتصحيح الثغرة الأمنية privilege escalationفي محطة العمل الخاصة بالشركة.
وتعتبر محطة العمل برنامج مراقبةٍ للأجهزة الافتراضية، بحيث يتصل هذا البرنامج بالأجهزة الافتراضية المتعددة على الأجهزة المضيفة. ويؤدي اختراق برنامج مراقبة الأجهزة الافتراضية، إلى إعطاء المهاجم فرصة التحكم عن بُعد، عَبْر عددٍ من الأجهزة المُستَضَافَة، وترتفع نسبة الخطر على نحوٍ خاصٍّ في حالة البيئات المضيفة، أو مقدمة الخدمة.
يقتصر هذا النوع الخاص من الثغرات الأمنية على نسخة لينكس الخاصة بمحطة العمل، التابعة لـ ڨي إم وير، وذلك قبل نسخة 9.0.3.
وقامت أيضًا ڨي إم وير بتصحيح VMware Player التابع لنسخة لينكس، قبل إصدار نسخة 5.0.3.
وطبقًا لما صَرَّحت به شركة ڨي إم وير، فإن الثغرة الأمنية privilege escalation تُعَد خللًا في المكتبة المشتركة؛ حيث تحتوي كلٌّ من محطة العمل وPlayerعلى نفس الثغرة الأمنية، التي من شأنها السماح للمهاجمين المحليين بزيادة مميزات كل الطرق التي تؤدي إلى القضاء على نظام التشغيل المضيف.
تم عمل باقة لـ VMplayer إلى جانب محطة العمل التي تُشَغِّل صورة OS (نظام التشغيل)، دون الحاجة إلى أجهزةٍ إضافية.
قال المستشار: “لا تَسمح مواطن الضعف لثغرة privilege escalation بالانتقال من نظام التشغيل الضيف إلى المضيف، أو العكس صحيح.
ومنذ شهر فقط تقريبًا، قامت ڨي إم وير بتصحيح معظم منتجاتها، وضبط الجزء المراوغ من المصادقة، وخلل الحرمان من الخدمة في خادم vCenter، وجهاز خادم vCenter، ومدير تحديثات vSphere، وESX وESXi.
وقد صرحت ڨي إم وير، أن الثغرة الأمنية الأخطر كانت في خادم vCenter 5.0 و5.1، والتي تُمَكِّن المهاجم من تجاوز الحاجة إلى بيانات الاعتماد السليمة في بعض الظروف. ومن أجل أن يكون التعرض لعملية الاستغلال ممكنًا، يجب أن يكون المُنتَج المتضرر واسعًا ومنتشرًا في بيئةٍ استرشاديةٍ نشِطة.