به طور کلی در کشور بیش از ۲۰۰۰ IP آدرس وجود دارد که نسبت به یک نقص امنیتی خطرناک در Client vSphere آسیبپذیر هستند. با توجه اینکه در حال حاضر مهاجمان در حال پویش گسترده برای یافتن سیستمهای آسیبپذیر و حمله به آنها میباشند (در حال حاضر بهرهبرداری از این #آسیبپذیری توسط برخی باجافزارها مشاهده شده است) و اینکه اغلب نسخههای نصب شده در ایران کرک بوده و امکان وصله شدن سریع وجود ندارد؛ لذا پیشنهاد میشود هر پورت ۴۴۳ برای IPهای آسیبپذیر مسدود شود. همچنین جداسازی رابطهای vCenter Server از محیط سازمان و قرار دادن آنها در یک VLAN جداگانه با دسترسی محدود در شبکه داخلی، نیز پیشنهاد میشود.
در جدول زیر آسیبپذیریهای محصولات VMware و نسخه وصله شده در این بهروزرسانی آورده شده است.
برای وصله کردن آسیبپذیری مربوط به محصول ESXi و با توجه به اینکه آسیبپذیری مربوط به پروتکل OpenSLP است، VMware پیشنهاد میکند که در صورت عدم استفاده از OpenSLP نسبت به غیرفعال کردن آن از طریق راهنمای زیر اقدام کنید (لازم به ذکر است که با این کار کلاینتهای CIM که از پروتکل SLP برای یافتن سرورهای CIM از طریق پورت 427 استفاده میکنند، امکان یافتن سرورها را نخواهند داشت):
Montag, März 1, 2021