В VMware vSphere Replication исправили баг, позволявший удаленно выполнять команды на сервере - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В VMware vSphere Replication исправили баг, позволявший удаленно выполнять команды на сервере - «Новости»

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Данное решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины.


Найденная ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.


Проблема получила идентификатор CVE-2021-21976 и оценивается на 7,2 баллов из 10 по шкале CVSS v3.


«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».


Для устранения уязвимости эксперты советуют руководствоваться рекомендациями из официального уведомления компании VMware.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Данное решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Найденная ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой. Проблема получила идентификатор CVE-2021-21976 и оценивается на 7,2 баллов из 10 по шкале CVSS v3. «Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак». Для устранения уязвимости эксперты советуют руководствоваться рекомендациями из официального уведомления компании VMware.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: