MES-система – религия производства, АСУТП и АСУП – власть:
религия без власти погибнет, но и власть без религии не сможет управлять

 

Связь с редакцией
Рассылка новостей

VMware устранила уязвимость, обнаруженную Positive Technologies

25.02.2021 12:31

Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Это решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой. Недостаток безопасности получил идентификатор CVE-2021-21976 и оценку 7,2 по шкале CVSS v3.

«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».

Для устранения уязвимости необходимо руководствоваться рекомендациями из официального уведомления компании VMware. Если нет возможности установить обновление, то обнаруживать признаки проникновения можно с помощью систем класса SIEM, которые помогают выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети (так работает, например, система MaxPatrol SIEM).

В сентябре 2020 года специалисты Positive Technologies обнаружили уязвимости того же класса (позволяющие выполнить Сommand Injection) в PAN-OS, операционной системе, используемой межсетевыми экранами следующего поколения (NGFW) производства Palo Alto Networks.

ptsecurity.com

Хроника

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности