VMware устранила уязвимость, обнаруженную Positive Technologies

Материал из Викиновостей, свободного источника новостей

20 февраля 2021 года

Уязвимость в средстве репликации данных позволяла удаленно выполнять команды на сервере.

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Это решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.

Недостаток безопасности получил идентификатор CVE-2021-21976 и оценку 7,2 по шкале CVSS v3.

«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».

Для устранения уязвимости необходимо руководствоваться рекомендациями из официального уведомления компании VMware. Если нет возможности установить обновление, то обнаруживать признаки проникновения можно с помощью систем класса SIEM, которые помогают выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети (так работает, например, система MaxPatrol SIEM).

В сентябре 2020 года специалисты Positive Technologies обнаружили уязвимости того же класса (позволяющие выполнить Сommand Injection) в PAN-OS, операционной системе, используемой межсетевыми экранами следующего поколения (NGFW) производства Palo Alto Networks.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.