CISA добави критична уязвимост в Cloud Foundation на VMware към каталога си с експлоатирани в реалността пропуски в сигурността.

Недостатъкът (проследен като CVE-2021-39144) е открит в библиотеката с отворен код XStream, използвана от уязвимите продукти на VMware, и му е присвоена почти максимална оценка за сериозност от 9,8/10 от VMware.

Неавтентифицирани хакери могат да използват грешката при атаки с ниска сложност, които няма да се нуждаят от взаимодействие с потребителя, за да изпълняват произволен код от разстояние с привилегии на root на непоправени устройства.

„Поради неавтентифицирана крайна точка, която използва XStream за сериализиране на входни данни във VMware Cloud Foundation (NSX-V), злонамерен участник може да получи отдалечено изпълнение на код в контекста на „root“ на уреда“, обяснява VMware.

VMware пусна актуализации за сигурност, за да отстрани дефекта CVE-2021-39144, за който съобщиха Sina Kheirkhah от MDSec и Steven Seeley от Source Incite на 25 октомври. Поради сериозността на проблема VMware също така издаде кръпки за някои излезли от употреба продукти.

В деня, в който бяха пуснати кръпките за CVE-2021-39144, Kheirkhah пусна и публикация в блога с технически подробности и код за експлойт на концепцията (proof-of-concept – PoC).

Активно експлоатирани от началото на декември

Решението на CISA да включи уязвимостта CVE-2021-39144 в своя каталог на известните експлоатирани уязвимости (KEV) последва потвърждение от VMware, че бъгът се експлоатира в дивата природа.

„Обновена консултация с информация, че VMware е получила съобщения за дейности по експлоатиране в реалността, включващи CVE-2021-39144“, заяви компанията в актуализация на първоначалната консултация в четвъртък.

Това стана, след като в понеделник фирмата за киберсигурност Wallarm разкри, че експлоатацията на CVE-2021-39144 е започнала само няколко седмици след пускането на актуализациите за сигурност и продължава поне от началото на декември 2022 г.

„Екипът на Wallarm Detect издирва и анализира десетки уязвимости всеки ден, а тази е особено интересна, защото е експлоатирана над 40 000 пъти през последните 2 месеца. Активното експлоатиране е започнало на 8 декември 2022 г. и продължава“, заявиха от Wallarm.

„Ако бъдат експлоатирани успешно, въздействието на тези уязвимости може да бъде катастрофално, позволявайки на нападателите да изпълняват произволен код, да крадат данни и/или да поемат контрол над мрежовата инфраструктура.“

 

С включването на дефекта в каталога на KEV CISA нареди на федералните агенции на САЩ да защитят системите си от атаки в рамките на три седмици, до 31 март, за да предотвратят атаки, които могат да бъдат насочени към техните мрежи.

Въпреки че задължителната оперативна директива (BOD 22-01) от ноември 2021 г., която стои зад заповедта на CISA, се отнася само за федералните агенции на САЩ, Агенцията за киберсигурност също така настоятелно призова всички организации да поправят този бъг, за да защитят сървърите си от продължаващите атаки.

„Този тип уязвимости са чести вектори на атаки за злонамерени кибернетични престъпници и представляват значителен риск за федералните предприятия“, заявява CISA.

Източник: По материали от Интернет

Подобни публикации

19 януари 2025

Нарушението на данните на Wolf Haldenstein зася...

Адвокатската кантора Wolf Haldenstein Adler Freeman & Herz LLP ...
19 януари 2025

САЩ призовават за преодоляване на разликата в р...

Агенцията за киберсигурност CISA и други правителствени агенции при...
19 януари 2025

САЩ наложиха санкции за масираната хакерска ата...

Министерството на финансите обяви в петък санкции във връзка с маща...
19 януари 2025

Фалшивият Брад Пит е разкрит: как етичен хакер ...

Маруан Уараб, бивш измамник и киберпрестъпник, превърнал се в етиче...
18 януари 2025

FTC нарежда на GoDaddy да коригира неадекватнит...

След като установи, че политиките за сигурност на GoDaddy са недост...
17 януари 2025

SSO - опростете достъпа и защитете бизнеса си

Днес предприятията са изправени пред сложна работна среда, в която ...
17 януари 2025

Руски кибершпиони са хванати да извършват Spear...

Изследователи на Microsoft са разкрили, че руски разузнавателни аге...
17 януари 2025

Cisco представи AI Defense

Тази седмица Cisco представи AI Defense – ново решение, предн...
17 януари 2025

DORA: Провеждане на тестове за проникване, осно...

Международният валутен фонд изчислява, че през последните две десет...
Бъдете социални
Още по темата
15/01/2025

Хакери измамиха 100 служите...

Службата на финансовия контрольор в Масачузетс...
06/01/2025

Фалшивите CAPTCHA атаки нар...

Експерти по сигурността предупреждават, че през...
06/01/2025

ИТ гигантът Atos реагира на...

Френският гигант в областта на ИТ...
Последно добавени
19/01/2025

Нарушението на данните на W...

Адвокатската кантора Wolf Haldenstein Adler Freeman...
19/01/2025

САЩ призовават за преодоляв...

Агенцията за киберсигурност CISA и други...
19/01/2025

САЩ наложиха санкции за мас...

Министерството на финансите обяви в петък...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!