Търсене
Close this search box.

РУСКИ ДЪРЖАВНИ ХАКЕРИ КРАДАТ ДАННИ ОТ VMWARE

Агенцията за национална сигурност на САЩ (NSA) предупреждава, че спонсорирани от руската държава хакери използват открита наскоро уязвимост на VMware, за да крадат чувствителна информация след разполагане на web shells на уязвими сървъри.

„NSA насърчава Националната система за сигурност (NSS), Министерството на отбраната (DoD) и администраторите на мрежи на отбранителната индустриална база (DIB) да дават приоритет на смекчаването на уязвимостта на засегнатите сървъри“, заяви разузнавателната агенция на Министерството на отбраната на САЩ.

Когато бяха помолени от журналисти   да предоставят повече информация за целите, компрометирани при тези атаки, от NSA казаха, че „не споделят публично подробности за жертвите на чуждестранна злонамерена кибер дейност“.

„Всяка организация, която използва засегнатите продукти, трябва да предприеме незабавни действия, за да приложи пуснатите от производителя пачове“, призова НСА.

NSA също се въздържа от предоставяне на допълнителна информация за началната дата на тези атаки, като казва, че „ не предоставяме конкретни данни за източника на някаква конкретна информация, за да можем да продължим да изпълняваме нашата жизненоважна роля за нацията, включително развитието и споделяне на технически указания като този доклад. “

Налични са актуализации

VMware пусна актуализации на защитата за отстраняване на грешката в сигурността на 3.12., след като публично оповести уязвимостта преди две седмици и предостави временно решение, което напълно премахва вектора на атака и предотвратява експлоатацията.

CVE-2020-4006 първоначално беше оценен като критична уязвимост, но VMware понижи максималната си степен на сериозност до „Важно“, след като пусна пач и сподели, че експлоатацията изисква „валидна парола за администраторския акаунт на конфигуратора“.

„Този ​​акаунт е вътрешен за засегнатите продукти и по време на инсталирането се задава парола. Злонамереният хакер трябва да притежава тази парола, за да се опита да използва CVE-2020-4006“, обяснява VMware.

Пълният списък на версиите на продукти на VMware, засегнати от началото на атаката, включва:

  • VMware Workspace One Access 20.01, 20.10 (Linux)
  • VMware Identity Manager (vIDM) 3.3.1 до 3.3.3 (Linux)
  • VMware Identity Manager Connector (vIDM Connector) 3.3.1, 3.3.2 (Linux)
  • VMware Identity Manager Connector (vIDM Connector) 3.3.1, 3.3.2, 3.3.3 / 19.03.0.0, 19.03.0.1 (Windows)
  • VMware Cloud Foundation 6 4.x
  • VMware vRealize Suite Lifecycle Manager 7 8.x

Администраторите, които не могат незабавно да инсталират корекцията, могат да използват временното решение, за да предотвратят експлоатацията на CVE-2020-4006.

Източник: По материали от Интернет

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
16 май 2024

Intel публикува 41 препоръки за сигурност за на...

Гигантът в областта на чиповете е пуснал пачове за повечето от тези...
16 май 2024

Украински и латвийски телевизии бяха отвлечени

Само в Украйна бяха прекъснати поне 15 телевизионни канала, което, ...
Бъдете социални
Още по темата
16/05/2024

Ascension Healthcare претър...

Атаката прекъсна достъпа до електронните здравни...
14/05/2024

Цифровият живот след смъртт...

Специалистите по етика на изкуствения интелект...
12/05/2024

CISA: рансъмуерът Black Bas...

CISA и ФБР съобщиха днес, че...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!