امروزه با توجه به پیدایش انواع Attackها و آسیبپذیریها در ساختارهای مختلف، نیاز است تا به صورت جدی بحث بهروزرسانی پیگیری گردد. یکی از آسیبپذیریهایی که به تازگی در ساختار مجازیسازی مشاهده شده است اجرای کدهای مخرب بصورت Remote میباشد که با بروزرسانی VMware AirWatch Agent برطرف میگردد. مشخصات این راهکار در زیر ارائه شده است:
VMware Security |
|
شناسه |
VMSA-2018-0015 |
میزان اهمیت |
Critical |
بررسی اجمالی |
به روز رسانیهای VMware AirWatch Agent آسیبپذیری اجرایی کد Remote را برطرف مینماید. |
تاریخ انتشار |
2018-06-11 |
تاریخ بروزرسانی |
2018-06-11 |
شماره CVE |
CVE-2018-6968 |
محصولات مُتاثر از این آسیب پذیری به شرح زیر می باشد:
- VMware AirWatch Agent برای اندروید (A/W Agent)
- VMware AirWatch Agent برای (Windows Mobile ( A/W Agent
VMware AirWatch Agent برای دستگاههای اندروید و Windows Mobile در قابلیتهای File Manager به صورت Real Time دارای آسیبپذیری Remote Code است. ممکن است این آسیبپذیری موجب ایجاد فایلهای غیرمجاز توسط مدیریت فردی غیرمجاز با فعالیتی مخرب و اجرای آنها در Sandbox مربوط به Agent و دیگر دایرکتوریهایی که به صورت عمومی در دسترس هستند، مانند دایرکتوریهای روی SD card گردد.
پروژهی (Common Vulnerabilities and Exposures (cve.mitre.org شناسهی CVE-2018-6968 را به این مشکل اختصاص داده است. در ستون جدول زیر، در صورت وجود راهکار، اقدام لازم برای برطرف نموردن این آسیبپذیری در هر نسخه ارائه شده است.
VMware Product | Product Version | Running On | Severity | Replace with/ Apply Patch | Mitigation /Workaround |
A/W Agent | x.x | Android | Critical | 8.2* | None |
A/W Agent | x.x | iOS | N/A | Unaffected | None |
A/W Agent | x.x | Windows Mobile | Critical | 6.5.2* | None |
*این بروزرسانیها قابلیتهای File and Registry Management را غیرفعال مینمایند.
با توجه به موضوع فوق، راهکار اصلی برای جلوگیری از درگیر شدن با این آسیب پذیری، مرور یادداشتهای Patch/Release برای محصول موردنظر و تأیید Checksum برای فایل دانلود شده میباشد.