РУСКИ ДЪРЖАВНИ ХАКЕРИ КРАДАТ ДАННИ ОТ VMWARE

Агенцията за национална сигурност на САЩ (NSA) предупреждава, че спонсорирани от руската държава хакери използват открита наскоро уязвимост на VMware, за да крадат чувствителна информация след разполагане на web shells на уязвими сървъри.

„NSA насърчава Националната система за сигурност (NSS), Министерството на отбраната (DoD) и администраторите на мрежи на отбранителната индустриална база (DIB) да дават приоритет на смекчаването на уязвимостта на засегнатите сървъри“, заяви разузнавателната агенция на Министерството на отбраната на САЩ.

Когато бяха помолени от журналисти   да предоставят повече информация за целите, компрометирани при тези атаки, от NSA казаха, че „не споделят публично подробности за жертвите на чуждестранна злонамерена кибер дейност“.

„Всяка организация, която използва засегнатите продукти, трябва да предприеме незабавни действия, за да приложи пуснатите от производителя пачове“, призова НСА.

NSA също се въздържа от предоставяне на допълнителна информация за началната дата на тези атаки, като казва, че „ не предоставяме конкретни данни за източника на някаква конкретна информация, за да можем да продължим да изпълняваме нашата жизненоважна роля за нацията, включително развитието и споделяне на технически указания като този доклад. “

Налични са актуализации

VMware пусна актуализации на защитата за отстраняване на грешката в сигурността на 3.12., след като публично оповести уязвимостта преди две седмици и предостави временно решение, което напълно премахва вектора на атака и предотвратява експлоатацията.

CVE-2020-4006 първоначално беше оценен като критична уязвимост, но VMware понижи максималната си степен на сериозност до „Важно“, след като пусна пач и сподели, че експлоатацията изисква „валидна парола за администраторския акаунт на конфигуратора“.

„Този ​​акаунт е вътрешен за засегнатите продукти и по време на инсталирането се задава парола. Злонамереният хакер трябва да притежава тази парола, за да се опита да използва CVE-2020-4006“, обяснява VMware.

Пълният списък на версиите на продукти на VMware, засегнати от началото на атаката, включва:

  • VMware Workspace One Access 20.01, 20.10 (Linux)
  • VMware Identity Manager (vIDM) 3.3.1 до 3.3.3 (Linux)
  • VMware Identity Manager Connector (vIDM Connector) 3.3.1, 3.3.2 (Linux)
  • VMware Identity Manager Connector (vIDM Connector) 3.3.1, 3.3.2, 3.3.3 / 19.03.0.0, 19.03.0.1 (Windows)
  • VMware Cloud Foundation 6 4.x
  • VMware vRealize Suite Lifecycle Manager 7 8.x

Администраторите, които не могат незабавно да инсталират корекцията, могат да използват временното решение, за да предотвратят експлоатацията на CVE-2020-4006.

По материали от Интернет

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.