0day Alert
7.51K subscribers
2 photos
504 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Новая уязвимость VMware позволяет хакерам обойти обновления и выполнить код

💬 Уязвимость CVE-2023-34051 в продукте VMware Aria Operations for Logs позволяет неаутентифицированному злоумышленнику удаленно выполнить код на затронутых системах.

⚡️ Эта уязвимость является обходным путем для ряда критических уязвимостей, которые были устранены VMware в январе, но которые могут быть снова эксплуатированы через этот недостаток.

👀 Компания VMware предупредила клиентов о существовании PoC-эксплойта для этой уязвимости и рекомендовала применить дополнительные меры защиты.

#VMware #уязвимость #RCE #обход

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
VMware предупреждает об уязвимости нулевого дня в продукте Cloud Director

💀 Уязвимость с идентификатором CVE-2023-34060 (оценка по CVSS 9,8 баллов) позволяет потенциальному злоумышленнику обойти систему аутентификации.

💀 Уязвимость связана с используемой версией библиотеки sssd в Photon OS. Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480.

💀 Эксперты призывают компании тщательно контролировать защиту облачных решений и своевременно устанавливать любые обновления безопасности.

#VMware #CloudDirector #уязвимость #компьютернаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям

🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.

🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.

🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.

#VMware #CyberSecurity #Ransomware #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальные серверы под прицелом: критическая уязвимость в vCenter

💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.

🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.

🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.

#уязвимость #VMware #кибербезопасность #обновление

@ZerodayAlert
VMware срочно патчит критическую RCE-уязвимость в vCenter Server

💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.

🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.

🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.

#VMware #уязвимость #RCE #безопасность

@ZerodayAlert
Три уязвимости VMware подвергают риску данные пользователей

🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.

💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.

🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.

#VMware #данные #уязвимости #обновления

@ZerodayAlert
Pwn2Own: VMware ESXi взят штурмом

🔐На хакерском турнире Pwn2Own в Берлине впервые в истории был успешно взломан гипервизор VMware ESXi. Эксперт по безопасности Нгуен Хоанг Тач из команды STARLabs SG использовал уязвимость переполнения целого числа, получив за свое достижение $150 000 и 15 очков в турнирной таблице.

🌐 Событие произошло на фоне серьезных проблем с безопасностью в корпоративной среде за последние недели. Агентство кибербезопасности США (CISA) сообщило об активно эксплуатируемой уязвимости в Chrome, а Microsoft подтвердила наличие критической угрозы в облачной инфраструктуре с максимальной оценкой 10 из 10.

🏆Pwn2Own — это престижное соревнование, проводимое дважды в год среди элитных хакеров мира. Участники в ограниченное время атакуют продукты, используя неизвестные ранее уязвимости, чтобы выявить их раньше киберпреступников и получить заветное звание Master of PWN.

#Pwn2Own #VMware #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM