VMware، آسیب پذیری man-in-the-middle را برطرف کرد
این شرکت اعلام داشت کاربرانی که از نسخههای 4.0، 4.1، 5.0 و 5.1 نرم افزار vSphere Client برای سیستم عاملهای ویندوزی استفاده میکنند، دارای آسیب پذیری میباشند که به کاربر اجازه میدهد به روز رسانیهای غیر قابل اطمینان را دانلود و نصب نماید. اگر مهاجم به بهره برداری از این نقص بپردازد، نرم افزار VMware میگوید که کاربران میتوانند از طریق یک لینک مخرب و یا تغییر مسیر در معرض حملات اجرای کد از راه دور قرار گیرند.
اما باید به این نکته اذعان داشت سیستم هایی که vSphere Client 5.5 را اجرا میکنند، به این نقص آسیب پذیر نمیباشند.
شایان ذکر است یک حمله man-in-the-middle به نویسندهی کد مخرب این امکان را میدهد تا ترافیک اینترنت را پیش از آنکه به مقصد خود برسد، شنود و رهگیری کند و یا آن را به وبگاه دیگری هدایت کرده و از طریق آن به ثبت اطلاعات شخصی و محرمانه بپردازد.
استیو پیت (Steve Pate)، معمار ارشد مجازی سازی شرکت امنیتی HyTrust در ایالت متحده درباره این آسیب پذیری میگوید: " در حالی که مدیران همیشه باید مطمئن باشند که کاربران نرم افزارهایی را اجرا میکنند که به طور کامل وصله شده و از آسیب پذیریها به دور هستند، خطر ابتلا به چنین حملاتی که از این آسیب پذیری استفاده میکنند، به احتمال زیاد کاهش مییابند. "
وی در مورد این آسیب پذیری در نرم افزار vSphere Client ادامه داد: " برای بسیاری از شرکتها و مراکز داده، شانس رخ دادن یک حمله واقعی بسیار محتمل است. اگر این آسیب پذیری مورد سوء استفاده قرار گیرد، میتواند یک حمله بسیار پیچیده و سخت را به دنبال داشته باشد."
این به روز رسانی دقیقا زمانی منتشر شد که دو روز قبل VMware به کاربران خود اعلام کرده بود که 28 محصول این شرکت شامل نسخههای OpenSSL میباشند، و این موضوع در حالی بیان میشد که حفره امنیتیHeartbleed نرم افزار OpenSSL را هدف قرار داده بود. /