เมนู

VMWare เตือนอัปเดต แก้ปัญหาช่องโหว่!!

30 ตุลาคม 2566 | ตนุภัทร พยัคฆพันธ์

VMware ประกาศแพตช์การอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์ VMware vCenter Server และ VMware Cloud Foundation โดยเวอร์ชั่นนี้ได้ออกมาเพื่อแก้ไขช่องโหว่หลายรายการ ซึ่งช่องโหว่ ที่มีผลกระทบรุนแรงที่สุดอาจส่งผลให้ผู้ไม่หวังดีสามารถโจมตีช่องโหว่ของผลิตภัณฑ์ VMware vCenter Server และ VMware Cloud Foundation เวอร์ชั่นที่ได้รับผลกระทบ

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการ Execute คำสั่งหรือโค้ดต่าง ๆ บนระบบปฏิบัติการของ vCenter Server ได้จากระยะไกล  (Remote Code Execution)

ช่องโหว่ CVE-2023-34048 – VMware vCenter Server Out-of-Bounds Write Vulnerability เป็นช่องโหว่  Out-of-Bounds Write ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต ซึ่งเกิดขึ้นภายในโปรโตคอล DCERPC ของ vCenter Server ซึ่งเป็นระบบบริหารจัดการ VMware vSphere ผู้โจมตีสามารถ Execute คำสั่งหรือโค้ดต่าง ๆ บนระบบปฏิบัติการของ vCenter Server ได้จากระยะไกล โดยไม่ได้รับอนุญาต (Remote Code Execution) ถูกรายงานโดย Grigory Dorodnov จาก Trend Micro Zero Day Initiative ช่องโหว่นี้มีความรุนแรงตาม (Common Vulnerability Scoring System) CVSSv3 ที่ 9.8 คะแนน (Critical)

ช่องโหว่ CVE-2023-34056 – VMware vCenter Server Partial Information Disclosure เป็นช่องโหว่ Partial Information Disclosure ผู้ไม่หวังดีที่ไม่มีสิทธิในการเข้าถึงข้อมูล สามารถเข้าถึงข้อมูลนอกเหนือจากสิทธิของตนเองได้ (Non-administrative Privileges) บน vCenter Server อาจสามารถใช้ประโยชน์จากช่องโหว่นี้ในการข้าถึงข้อมูลที่ไม่ได้รับอนุญาต โดยช่องโหว่นี้มีความรุนแรงตาม (Common Vulnerability Scoring System) ที่ 4.3 คะแนน (Medium)

แพตช์ของ Async vCenter Server สําหรับการปรับใช้ VCF 5.x และ 4.x พร้อมใช้งานแล้วสามารถดูข้อมูลเพิ่มได้ที่ Patch KB88287

ระบบ หรือผลิตภัณฑ์ที่ได้รับผลกระทบ

  • VMware vCenter Server (vCenter Server) 8.0 เวอร์ชั่นที่ต่ำกว่า 8.0U2
  • VMware vCenter Server (vCenter Server) 7.0 เวอร์ชั่นที่ต่ำกว่า 7.0U3o
  • VMware Cloud Foundation (vCenter Server) เวอร์ชั่นที่ต่ำกว่า 5.x เวอร์ชั่นที่ต่ำกว่า KB88287
  • VMware Cloud Foundation (vCenter Server) เวอร์ชั่นที่ต่ำกว่า 4.x เวอร์ชั่นที่ต่ำกว่า KB88287

คำแนะนำ หรือแนวทางแก้ไข

ผู้ใช้งานผลิตภัณฑ์ (VMware) ที่ได้รับผลกระทบจากช่องโหว่ใน vCenter Server เวอร์ชัน 6.7U3, 6.5U3, VCF 3.X และ 8.0U1 (CVE-2023-34048, CVE-2023-34056) เหล่านี้ให้ดำเนินการอัปเดตซอฟต์แวร์จากบริษัทเจ้าของผลิตภัณฑ์ (VMware) ทันที

  1. VMware vCenter Server 8.0U2
  2. VMware vCenter Server 8.0U1d
  3. VMware vCenter Server 7.0U3o
  4. Cloud Foundation 5.x/4.x

อ้างอิง

  1. VMware: VMSA 2023-0023
  2. Security Week: VMware vCenter Flaw So Critical, Patches Released for End-of-Life Products
  3. VMware Cloud Foundation