آسیب‌پذیری ۷ ساله‌ی نرم‌افزار مجازی‌سازی Xen وصله شد

بیش از هفت سال است که نرم‌افزار مجازی‌سازی Xen که توسط خدمات وب آمازون و بسیاری از ارائه‌دهندگان خدمات ابری استفاده می‌شود، دارای آسیب‌پذیری‌هایی است که می‌تواند برای مهاجم امکان ورود به حساب کاربری سامانه‌عامل میزبان و دست‌رسی به بخش‌های حساس سامانه‌عامل را فراهم کند. پژوهش‌گران امنیتی می‌گویند این آسیب‌پذیری از جمله خطرناک‌ترین آسیب‌پذیری‌های پروژه‌های متن‌باز است که بالاخره وصله شده است.
نرم‌افزار مجازی‌سازی Xen امکان ایجاد چندین بستر ماشین مجازی را فراهم می‌کند، به کمک آسیب‌پذیری موجود در این نرم‌افزار، مهاجم سایبری می‌تواند دست‌رسی‌های خود در یک ماشین مجازی را افزایش دهد و در نهایت به منابع کل سامانه‌عاملِ میزبان دست‌رسی پیدا کند. شناسه‌ی این آسیب‌پذیری به صورت CVE-۲۰۱۵-۷۸۳۵ است، پنج ماه پیش هم یک آسیب‌پذیری خطرناکِ مشترک در بسترهای مجازی‌سازی از جمله KVM و XEN شناسایی شده بود که این نرم‌افزار‌ها را در معرض خطر قرار می‌داد.
این آسیب‌پذیری دقیقاً مربوط به نحوه‌ی طراحی Hypervisor یا ابرناظر است، که امکان نظارت روی ماشین مجازی را از راه میزبان ممکن می‌سازد. در حال حاضر این آسیب‌پذیری در نسخه‌های Xen ۳٫۴ و قدیمی‌تر و در معماری x۸۶ وجود دارد، و سامانه‌های ARM تحت تاثیر این آسیب‌پذیری نیستند. البته فقط ماشین‌های مجازی که با قابلیت مجازی‌سازی موازی یا paravirtualization ایجاد می‌شوند امکان سوء‌استفاده از آسیب‌پذیری را دارند.
زمانی‌که یه آسیب‌پذیری به صورت عمومی منتشر می‌شود، معمولاً کم‌تر از چند ساعت طول می‌کشد تا مجرمان سایبری عملیات خرابکارانه‌ی خود را آغاز نمایند،‌ بنابراین مدیران سامانه‌ها وقت کمی برای دریافت و نصب وصله‌های امنیتی دارند.
از آن‌جایی که استفاده از بستر مجازی‌سازی Xen در بسیاری از سازمان‌ها رایج است، مسئولان امنیتی باید هرچه سریع‌تر وصله‌های امنیتی برای Xen دریافت نمایند.

منبع: asis

[easy-pricing-table id="6835"]