В VMware vSphere Replication исправили баг, позволявший удаленно выполнять команды на сервере - «Новости» » Интернет технологии
sitename
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
Игровой движок Unreal Engine 6 выпустят значительно раньше ожидаемого - «Новости сети»
Игровой движок Unreal Engine 6 выпустят значительно раньше ожидаемого - «Новости сети»
Группировка Konni использует Google Find Hub для удаленного уничтожения данных - «Новости»
Группировка Konni использует Google Find Hub для удаленного уничтожения данных - «Новости»
«Королеву биткоинов» приговорили к 11 годам тюрьмы - «Новости»
«Королеву биткоинов» приговорили к 11 годам тюрьмы - «Новости»
Пароли «123456», «admin» и «password» по-прежнему входят в десятку самых популярных - «Новости»
Пароли «123456», «admin» и «password» по-прежнему входят в десятку самых популярных - «Новости»
Антивирус Triofox применялся для развертывания инструментов удаленного доступа - «Новости»
Антивирус Triofox применялся для развертывания инструментов удаленного доступа - «Новости»
Россиянин признал себя виновным в продаже доступов операторам вымогателя Yanluowang - «Новости»
Россиянин признал себя виновным в продаже доступов операторам вымогателя Yanluowang - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В VMware vSphere Replication исправили баг, позволявший удаленно выполнять команды на сервере - «Новости»

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Данное решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины.


Найденная ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.


Проблема получила идентификатор CVE-2021-21976 и оценивается на 7,2 баллов из 10 по шкале CVSS v3.


«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».


Для устранения уязвимости эксперты советуют руководствоваться рекомендациями из официального уведомления компании VMware.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Данное решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Найденная ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой. Проблема получила идентификатор CVE-2021-21976 и оценивается на 7,2 баллов из 10 по шкале CVSS v3. «Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак». Для устранения уязвимости эксперты советуют руководствоваться рекомендациями из официального уведомления компании VMware.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: