Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Код эксплойта, использующего опасную уязвимость в продуктах VMware, оказался в публичном доступе

01/11/22

vmware2-Nov-01-2022-10-54-34-4953-AM

VMware предупредила о том, что в открытом доступе оказался эксплойт, использующий недавно устраненную критическую уязвимость в NSX Data Center for vSphere (NSX-V), которая позволяет злоумышленникам удаленно выполнять произвольный код.

Брешь в защите под идентификатором CVE-2021-39144 находится в библиотеке с открытым исходным кодом XStream, используемой Cloud Foundation, и имеет оценку 9,8 из 10 по шкале CVSS, поясняет Securitylab. Ей могут воспользоваться неавторизованные хакеры в ходе несложных атак, не требующих взаимодействия с пользователем.

В сообщении компании говорится, что злоумышленник может выполнить произвольный код с правами администратора из-за неаутентифицированной конечной точки, использующей XStream для сериализации ввода в VMware Cloud Foundation.Так как брешь в защите достаточно серьезная, VMware также выпустила исправления безопасности для продуктов с истекшим сроком эксплуатации.

Но совсем недавно гигант в области виртуализации  выпустил другое сообщение , в котором подтвердил, что в открытый доступ попал код эксплойта, позволяющий использовать CVE-2021-39144 против уязвимых продуктов компании.

Сейчас VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии и даже выпустила для этого отдельное руководство, с которым можно ознакомиться по ссылке.

Темы:VMWareУгрозыобновления
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...