VMware эксплоит критическая уязвимость NSX-V
VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии.
VMware предупредила о том, что в открытом доступе оказался эксплойт, использующий недавно устраненную критическую уязвимость в NSX Data Center for vSphere (NSX-V), которая позволяет злоумышленникам удаленно выполнять произвольный код. Брешь в защите под идентификатором
CVE-2021-39144
находится в библиотеке с открытым исходным кодом XStream, используемой Cloud Foundation, и имеет оценку 9,8 из 10 по шкале CVSS. Ей могут воспользоваться неавторизованные хакеры в ходе несложных атак, не требующих взаимодействия с пользователем.
В
сообщении
компании говорится, что злоумышленник может выполнить произвольный код с правами администратора из-за неаутентифицированной конечной точки, использующей XStream для сериализации ввода в
VMware — поставщик программного обеспечения для виртуализации и облачных вычислений, базирующийся в Пало-Альто, Калифорния. Компания VMware, основанная в 1998 году, является дочерней компанией Dell Technologies. Корпорация EMC первоначально приобрела VMware в 2004 году; Позже EMC была приобретена Dell Technologies в 2016 году. VMware основывает свои технологии виртуализации на своем гипервизоре ESX/ESXi без операционной системы с архитектурой x86."
data-html="true" data-original-title="VMware"
>VMware Cloud Foundation.Так как брешь в защите достаточно серьезная, VMware также выпустила исправления безопасности для продуктов с истекшим сроком эксплуатации.
Но совсем недавно гигант в области виртуализации
выпустил другое сообщение , в котором подтвердил, что в открытый доступ попал код эксплойта, позволяющий использовать CVE-2021-39144 против уязвимых продуктов компании.
Сейчас VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии и даже выпустила для этого отдельное руководство, с которым можно ознакомиться по
ссылке .
SECURITYLAB.RU