VMware

  • VMware въоръжава специалистите по киберсигурност с мощни безплатни инструменти за виртуализация

    VMware официално направи VMware Workstation и VMware Fusion безплатни за всички потребители. Това открива нови възможности пред професионалистите и ентусиастите в областта на киберсигурността 

    С VMware Workstation и VMware Fusion можете да: 

    • изграждате тестови лаборатории във виртуални среди, без необходимост от скъп хардуер или лицензионни такси;
    • безопасно да анализирате и изучавате поведението на злонамерен софтуер в изолирани виртуални машини. Това намалява риска за основната ви система и мрежа;
    • тествате различни операционни системи и мрежи, без значение дали вашият компютър е с Windows, Linux или macOS;
    • да се обучавате и експериментирате постоянно, без значение дали сте опитен професионалист или студент, който тепърва навлиза в материята.  

    Това е добра новина не само за отделните потребители. Организациите, програмите за обучение и изследователските групи също вече разполагат с мощни инструменти за виртуализация от висок клас. А това се очаква да подпомогне иновациите в областта на киберсигурността. 

     

     

  • Приложете актуализациите на VMware за vCenter Server

    VMware пусна пачове за справяне с критична уязвимост (CVE-2021-21985) в сигурността на vCenter Server, която може да бъде използвана за изпълнение на произволен код на сървъра.

    Недостатъкът засяга vCenter Server версии 6.5, 6.7 и 7.0 и Cloud Foundation версии 3.x и 4.x.

    Препоръки:

    • Спешно приложете публикуваните актуализации
    • Проверете дали системите ви са били компрометирани, особено ако мрежата ви е директно достъпна от интернет
    • Приложете повече контроли за защита на периметъра (защитни стени, ACL и др.)
  • Актуализирахте ли вашата VMware Carbon Black Cloud Workload платформа

    Критична уязвимост (CVE-2021-21982) в сигурността на VMware Carbon Black Cloud Workload би позволила ескалация на привилегиите и поемане на администраторските права над платформата. Проблемът произтича от неправилна обработка на URL адреси.

    Злонамерени лица могат да използват тази уязвимост, за да поемат контрола върху засегнатата система.

    VMware Carbon Black Cloud Workload е предназначена да осигури киберзащитата на виртуалните сървъри, които се хостват на платформата vSphere на VMware.

    Препоръка:

    • Актуализирайте до последната версия (1.0.2) на VMware Carbon Black Cloud Workload, която съдържа корекция
    • Ограничете достъпа до локалния администраторски интерфейс на модула само до отговорните за него лица
  • Microsoft, Google, Cisco, VMWare подкрепят Facebook в битка срещу шпионски софтуер

    Група високотехнологични компании, предвождана от Microsoft, се е обявила в подкрепа на съдебните действия на Facebook срещу частната израелска разузнавателна фирма NSO Group.

    Притежаваната от Facebook WhatsApp води от година дело за това, че шпионският софтуер на NSO Group е използван за хакване на 1400 устройства на потребители чрез уязвимост в услугата за съобщения на чат платформата.

    NSO Group от своя страна се позовава на суверенния имунитет, което възмути технологичните среди.

    Microsoft, подкрепен от дъщерните си дружества GitHub и LinkedIn, а също и от Google, Cisco, VMWare и Интернет асоциацията, смята, че „кибернаемниците“ не заслужават имунитет по няколко причини:

    1. „Оръжията“ на NSO Group могат да бъдат изключително опасни, ако попаднат в грешните ръце
    2. Става дума за софтуер, разработен от частна компания, а не от държавна агенция за сигурност, която цели да осигури безопасност на собствените си граждани
    3. Инструментите на NSO Group представляват заплаха за правата на човека, при положение, че се използват срещу журналисти
  • NSA съобщава за открита уязвимост във VMware

    Националната агенция по сигурността на САЩ (NSA) е предупредила VMware за открита уязвимост (CVE-2020-4006), която може да позволи изпълнението на произволни команди на набелязани устройства.

    Проблемът засяга VMware Workspace One Access, Access Connector, Identity Manager и Identity Manager Connector.

    NSA смята, че хакери, подкрепяни от руското правителство, може да са използвали уязвимостта срещу цели от отбранителния сектор на САЩ.

    VMware са пуснали ъпдейт – препоръчваме ви да го приложите незабавно.

  • Ъпдейти и пачове за критични уязвимости в Microsoft, Adobe, VMware и Oracle продукти – април 2020

    Последен ъпдейт на 4 май 2020 в 12:08 ч.

    Microsoft

    С редовния Patch Tuesday за Април 2020 Microsoft поправят 113 (CVEs) уязвимости в Microsoft Windows, Microsoft Edge (EdgeHTML-based and Chromium-based), ChakraCore, Internet Explorer, Office and Office Services and Web Apps, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps for Android, and Microsoft Apps for Mac.

    17 от тези CVE са категоризирани като критични (Critical), а останалите 96 от тях са важни (Important). Три от уязвимостите за Windows вече се експлоатират „in the wild“, т.е. активно се извършват атаки чрез тях и опасността е реална! Администраторите трябва да приоритизират прилагането на обновленията.

    По–интересните уязвимости, които са „закърпени“ с този ъпдейт, включват:

    CVE-2020-1020 | Adobe Font Manager Library Remote Code Execution Vulnerability
    Засегнати са всички Windows операционни системи, като за по–старите (Windows 7-8.х и Windows Server 2008 – 2012) сериозността е  Critical, а за по–новите (Windows 10 и Windows server 2016-2019) – е с ниво  Important. Операционните системи, които са извън поддръжка (Windows 7 и Server 2008.X) ще получат обновленията само ако имат активиран ESU лиценз.

    Ако сте приложили заобиколните решения (workarounds) за справяне с тази уязвимост, след прилагане на обновлението може да върнете настройките към първоначалното им състояние.

    CVE-2020-0993 | Windows DNS Denial of Service Vulnerability
    Засегнати са всички Windows версии, но понеже тази уязвимост не позволява отдалечено изпълнение на код (RCE), е категоризирана с Important. Трябва да се отбележи, че засегнатият сервиз е DNS service, а не DNS Server, т.е. уязвими са не само DNS сървърите, но и клиентите. Все още не е известно да има PoC и не са засечени активни атаки, но успешната експлоатация на тази уязвимост би довела до огромни поражения.

    CVE-2020-0981 | Windows Token Security Feature Bypass Vulnerability
    Рядко се случва така, че прескачането на механизъм за сигурност директно да води до бягство от sandbox, но точно това позволява тази грешка.

    Уязвимостта е резултат от неправилно управление на свързани тоукъни в Windows. Нападателите биха могли да злоупотребят с това, за да позволят на приложение с определено ниво на интегритет да изпълни код на различно, вероятно по-високо ниво. Резултатът е бягство от sandbox средата. Това засяга само Windows 10 версия 1903 и по-нови, тъй като кодът, позволяващ тази уязвимост е сравнително отскоро.

    В този ъпдейт също са отстранени бъгове, свързани с win32k, както и 16 уязвимости, свързани с разкриване на чувствителни данни (information disclosure). Един от тях е в Microsoft Dynamics Business Central, като интересното при него е, че позволява директното разкриване на иначе замаскирана информация в полета… например пароли!

    Вижте пълен списък на обновленията и информация за тях.

    VMware

    Уязвимост CVE-2020-3952 във vCenter Server отбелязва „перфектните“ 10 CVSS точки! Този проблем със сигурността засяга VMware Directory Service (vmdir) само при надстроени (upgraded) инсталации и се дължи на неправилно внедрени контроли за достъп.

    Поради критичния характер на тази уязвимост и рисковете за сигурността, силно се препоръчва да приложите обновленията за vCenter Server възможно най-скоро.

    Adobe

    Обновленията за Април включват подобрения в Adobe ColdFusion, After Effects, and Digital Editions. Уязвимостите могат да се нарекат „скучни“, понеже всички CVEs, свързани с тях, са категоризирани с Important и няма информация за активната им експлоатация. Актуализацията за ColdFusion трябва да бъде приоритетна за внедряване, тъй като включва отсраняване на  локална ескалация на привилегиите (LPE),  грешка за разкриване на информация (information disclosure) и отказ от услуга (DoS).

    Oracle

    Гигантите от Oracle Corp. „смачкват“ 405 буболечки (bugs) с пуснатите през този месец обновления.Те разкриха, че 286 от тези уязвимости могат да бъдат експлоатирани отдалечено и засягат близо две дузини продуктови линии.

    Впечатление правят множество критични недостатъци, оценени с 9,8 CVSS, в 13 ключови продукта на Oracle, включително Financial Services Applications, Oracle MySQL, Retail Applications и Oracle Support Tools.

    Актуализациите отстраняват и недостатъци със средна тежест за Oracle Java платформата, стандартно издание (Java SE), използвана за разработване и внедряване на Java приложения. Петнадесет грешки с CVSS рейтинг 8,5 могат да бъдат експлоатирани отдалечено (по мрежата) от неоторизиран нападател, тоест не се изискват потребителски идентификационни данни.

    В заключение, екипът на freedomonline.bg може да посъветва – прилагайте обновления навреме и редовно. Ъпдейтите не са като виното и не стават по–добри с отлежаването! Напротив!

Back to top button