0day Alert
13.7K subscribers
2 photos
380 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Новая уязвимость VMware позволяет хакерам обойти обновления и выполнить код

💬 Уязвимость CVE-2023-34051 в продукте VMware Aria Operations for Logs позволяет неаутентифицированному злоумышленнику удаленно выполнить код на затронутых системах.

⚡️ Эта уязвимость является обходным путем для ряда критических уязвимостей, которые были устранены VMware в январе, но которые могут быть снова эксплуатированы через этот недостаток.

👀 Компания VMware предупредила клиентов о существовании PoC-эксплойта для этой уязвимости и рекомендовала применить дополнительные меры защиты.

#VMware #уязвимость #RCE #обход

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
VMware предупреждает об уязвимости нулевого дня в продукте Cloud Director

💀 Уязвимость с идентификатором CVE-2023-34060 (оценка по CVSS 9,8 баллов) позволяет потенциальному злоумышленнику обойти систему аутентификации.

💀 Уязвимость связана с используемой версией библиотеки sssd в Photon OS. Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480.

💀 Эксперты призывают компании тщательно контролировать защиту облачных решений и своевременно устанавливать любые обновления безопасности.

#VMware #CloudDirector #уязвимость #компьютернаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям

🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.

🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.

🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.

#VMware #CyberSecurity #Ransomware #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальные серверы под прицелом: критическая уязвимость в vCenter

💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.

🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.

🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.

#уязвимость #VMware #кибербезопасность #обновление

@ZerodayAlert
VMware срочно патчит критическую RCE-уязвимость в vCenter Server

💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.

🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.

🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.

#VMware #уязвимость #RCE #безопасность

@ZerodayAlert