Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
VMWare спешно исправляет сразу две проблемы в своих разработках
03.06.2020, Ср, 14:07, Мск , Текст: Роман Георгиев
Патч для недавней уязвимости в Fusion под macOS, сам создал новые проблемы; плюс выявлена критическая уязвимость в Cloud Director, для которой готовится исправление.
Патч для патча
Разработчики VMWare спешно исправляют проблемы, возникшие в разных платформах компании в последнее время, сообщил ресурс securityaffairs.co. Пришлось выпустить «патч для патча» в платформе Fusion для macOS, а также опубликовать временные исправления для критической уязвимости в Cloud Director, позволяющей захватывать контроль над корпоративными серверами.
История с Fusion тянется с марта 2020 г., когда разработчики VMWare выпустили патч для уязвимости CVE-2020-3950, затронувшей, помимо Fusion, такие разработки как Remote Console (VMRC) и Horizon Client под macOS.
Уязвимость CVE-2020-3950 позволяла атакующим повышать свои привилегии в системе вплоть до root. В VMWare оценили уязвимость в 7,3 балла по десятибалльной шкале. А затем был выпущен патч, который, как оказалось сам содержал ряд недочётов, что в итоге привело к появлению новой уязвимости в Fusion - CVE-2020-3957.
VMWare решает сразу две крупных проблемы безопасности в своих продуктах
Эта уязвимость уже позволяла злоумышленникам с низкими привилегиями запускать произвольный код с правами root, - по крайней мере, по Fusion. Затрагивает ли та же проблема VMRC и Horizon Client, пока официально не подтверждено.
Исправление для Fusion носит индекс 11.5.5.
«Для избежания подобных проблем существует процедура, при которой эксперты, выявившие уязвимость, получают от вендора доступ к патчу до его выпуска в ротацию - говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Это обычно предотвращает выход недоработанных исправлений и появления новых уязвимостей в том же продукте. К сожалению, этот подход применяется реже, чем следовало бы».
«Баг» в Cloud Director
Проблема в Cloud Director (CVE-2020-3956) выглядит ещё серьёзнее. Cloud Director - это система управления облачными ресурсами, разработанная для дата-центров и других поставщиков услуг, позволяет создавать и использовать облака по модели IaaS (инфраструктура как услуга).
Выявленная уязвимость позволяет злоумышленникам запускать произвольный код, направив вредоносный трафик на Cloud Director; проблема вызвана некорректной обработкой вводимых величин. Оценка VMWare составила 8,8 баллов из 10 возможных. Эксплуатация возможна через пользовательские интерфейсы на базе HTML5, Flex, интерфейс API Explorer и доступ через API. Затронуты версии Cloud Director 10 (до 10.0.0.2), 9.7.0.x (до 9.7.0.5), 9.5.0.x (до 9.5.0.6) и 9.1.0.x (до 9.1.0.4).
Эксперты компании Citadelo, обнаружившие уязвимость, выяснили, что с её помощью злоумышленники могут просматривать содержимое внутренней системной базы данных (включая хэши паролей любых клиентов текущей системы); модифицировать системную базу данных для «кражи» виртуальных машин, приписанных к другим организациям, повышать привилегии с локального уровня «администратор организации» до «системного администратора» (с доступом к любым аккаунтам), а также модифицировать страницу входа в Cloud Director (с целью перехвата паролей, например) и считывать важные данные клиентов, включая полные имена, почтовые адреса и IP-адреса.
На данный момент выпущено промежуточное исправление, позволяющее снизить риск эксплуатации уязвимости.
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
03.06.2020, Ср, 14:07, Мск , Текст: Роман Георгиев
Патч для недавней уязвимости в Fusion под macOS, сам создал новые проблемы; плюс выявлена критическая уязвимость в Cloud Director, для которой готовится исправление.
Патч для патча
Разработчики VMWare спешно исправляют проблемы, возникшие в разных платформах компании в последнее время, сообщил ресурс securityaffairs.co. Пришлось выпустить «патч для патча» в платформе Fusion для macOS, а также опубликовать временные исправления для критической уязвимости в Cloud Director, позволяющей захватывать контроль над корпоративными серверами.
История с Fusion тянется с марта 2020 г., когда разработчики VMWare выпустили патч для уязвимости CVE-2020-3950, затронувшей, помимо Fusion, такие разработки как Remote Console (VMRC) и Horizon Client под macOS.
Уязвимость CVE-2020-3950 позволяла атакующим повышать свои привилегии в системе вплоть до root. В VMWare оценили уязвимость в 7,3 балла по десятибалльной шкале. А затем был выпущен патч, который, как оказалось сам содержал ряд недочётов, что в итоге привело к появлению новой уязвимости в Fusion - CVE-2020-3957.
VMWare решает сразу две крупных проблемы безопасности в своих продуктах
Эта уязвимость уже позволяла злоумышленникам с низкими привилегиями запускать произвольный код с правами root, - по крайней мере, по Fusion. Затрагивает ли та же проблема VMRC и Horizon Client, пока официально не подтверждено.
Исправление для Fusion носит индекс 11.5.5.
«Для избежания подобных проблем существует процедура, при которой эксперты, выявившие уязвимость, получают от вендора доступ к патчу до его выпуска в ротацию - говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Это обычно предотвращает выход недоработанных исправлений и появления новых уязвимостей в том же продукте. К сожалению, этот подход применяется реже, чем следовало бы».
«Баг» в Cloud Director
Проблема в Cloud Director (CVE-2020-3956) выглядит ещё серьёзнее. Cloud Director - это система управления облачными ресурсами, разработанная для дата-центров и других поставщиков услуг, позволяет создавать и использовать облака по модели IaaS (инфраструктура как услуга).
Выявленная уязвимость позволяет злоумышленникам запускать произвольный код, направив вредоносный трафик на Cloud Director; проблема вызвана некорректной обработкой вводимых величин. Оценка VMWare составила 8,8 баллов из 10 возможных. Эксплуатация возможна через пользовательские интерфейсы на базе HTML5, Flex, интерфейс API Explorer и доступ через API. Затронуты версии Cloud Director 10 (до 10.0.0.2), 9.7.0.x (до 9.7.0.5), 9.5.0.x (до 9.5.0.6) и 9.1.0.x (до 9.1.0.4).
Эксперты компании Citadelo, обнаружившие уязвимость, выяснили, что с её помощью злоумышленники могут просматривать содержимое внутренней системной базы данных (включая хэши паролей любых клиентов текущей системы); модифицировать системную базу данных для «кражи» виртуальных машин, приписанных к другим организациям, повышать привилегии с локального уровня «администратор организации» до «системного администратора» (с доступом к любым аккаунтам), а также модифицировать страницу входа в Cloud Director (с целью перехвата паролей, например) и считывать важные данные клиентов, включая полные имена, почтовые адреса и IP-адреса.
На данный момент выпущено промежуточное исправление, позволяющее снизить риск эксплуатации уязвимости.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links



