`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

VMware настоятельно рекомендует установить защиту от CVE-2021-22005

0 
 

Согласно сообщениям многих экспертов, работающий эксплойт для CVE-2021-22005 – критической уязвимости произвольной загрузки файлов с помощью VMware vCenter, был опубликован в Сети и уже активно используется злоумышленниками.

Компания VMware 21 сентября предупредила об опасной уязвимости своей службы аналитики, которая позволяет злоумышленнику, имеющему доступ к сети, запускать свой код на серверах vCenter Server. Спустя три дня компания подтвердила, что эта уязвимость (CVE-2021-22005) взята на вооружение хакерами, а десятки исследователей безопасности сообщили о ведущейся массовом сканировании в поисках уязвимых серверов vCenter.

Агентство кибербезопасности и безопасности инфраструктуры (CISA) в пятницу выступило с собственным предупреждением о том, что ожидает широкомасштабных злоупотреблений CVE-2021-22005. Как и VMware, CISA призывает пользователей как можно быстрее перейти на исправленную версию или применить временный обходной путь, предоставленный VMware.

Компания Censys опубликовала отчет, показывающий, что по всему миру к Интернету подключено около 3264 потенциально уязвимых хостов, а 1369 являются либо незатронутыми версиями, либо для них применено временное решение.

В своем заявлении VMware подтвердила, что выпустила патчи и руководство по устранению уязвимостей, затрагивающих VMware vCenter Server 6.5, 6.7 и 7.0. Компания также опубликовала рекомендации по общественной безопасности в списке рассылки VMware Security-Announce.

А тем временем, по сведениям Bad Packets, хосты из Гонконга, Вьетнама, Нидерландов, Японии, Сингапура и других стран по всему миру продолжают поиск незакрытых уязвимостей   vCenter.

Дерек Абдин (Derek Abdine), технический директор Censys, отметил, что, хотя патчи доступны уже несколько дней, существует феномен «насыщения исправлениями» – доля машин с установленными патчами никогда не достигает 100%.

Теперь, когда выпущен код эксплойта, по словам Абдина, «шлюзы открылись», позволяя любому злоумышленнику с более, чем скромными техническими навыками осуществлять массовую эксплуатацию CVE-2021-22005. Практически каждая организация использует виртуальные машины, и если преступник получит root-доступ, он может относительно легко украсть данные или обложить выкупом любую машину в этой среде.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT