VMware взломана специалистами Digital Security

VMware взломана специалистами Digital Security

27 июля аудитор Digital Security Александр Миноженко выступил на конференции DEFCON в Лас-Вегасе с докладом «Как взломать сервер VMware vCenter за 60 секунд» ("How to Hack VMware vCenter Server in 60 Seconds"). Исследователь продемонстрировал аудитории, как можно получить полный контроль над виртуальной инфраструктурой с помощью нескольких безобидных на вид уязвимостей.

Среди них уязвимость обхода каталога на веб-сервере Jetty, которая считалась закрытой после одного из обновлений безопасности VMware, однако эксперты исследовательской лаборатории Digital Security обнаружили, что патч, как это часто бывает, не решает проблему полностью.

«Для любого исследователя безопасности выступление на таком легендарном событии, как DEFCON, является значимым шагом. Мой доклад слушали больше тысячи человек, и это лучшее признание того, что моя работа в составе исследовательской лаборатории Digital Security интересна и полезна для широкой аудитории. Нам также приятно отметить, что до выступления к нам обратился представитель компании VMware и поблагодарил за проведенное исследование, строгое соблюдение принципа non-disclosure и предварительное информирование компании VMware о найденной уязвимости», – поделился впечатлениями Александр.

«К сожалению, в нашей стране буквально единицы экспертов по информационной безопасности, признанных на мировом уровне, так что участие российского исследователя в DEFCON можно считать историческим событием. За двадцатилетнюю историю DEFCON это второе выступление специалиста российской компании, притом с паузой в 11 лет – первым в 2001 году был Дмитрий Скляров, который, кстати, был арестован сразу после выступления. Нам не привыкать нести знамя российских исследователей ИБ на Западе: в прошлом году мы стали первыми россиянами, выступившими на BlackHat в Лас-Вегасе; за полгода до этого мы приняли участие в BlackHat в Вашингтоне; этой весной мы выступали на BlackHat Europe, а этим летом опять были приглашены на BlackHat в Лас-Вегасе. За последние три года мы также трижды выступили на третьей по значимости конференции по ИБ в мире – Hack in the Box (Куала-Лумпур и Амстердам), и более десяти раз посетили другие конференции по всему миру – от Майами до Бангалора – менее известные, но зачастую не менее интересные. Так что регулярные выступления на ведущих западных конференциях с рассказом о наших передовых исследованиях стали для нас хорошей традицией. Уверен, что в следующем году мы также пройдем жесточайший конкурсный отбор и сможем уже в пятый раз выступить на легендарном BlackHat, а также на совершенно иной и довольно специфичной, но не менее легендарной конференции DEFCON», – добавил директор Digital Security Илья Медведовский.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

70% opensource-проектов редко фиксятся или заброшены

Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.

Более того, 70% opensource-проектов, на которые полагается рабочий софт, уже не поддерживаются либо находятся в неудовлетворительном состоянии. Статистика получена на основе анализа более 7 млн пакетов с открытым исходным кодом.

Примечательно, что проекты, за состоянием которых хорошо следят, оказались в 1,8 раза более уязвимыми, чем заброшенные, — видимо, частые изменения повышают риск привнесения ошибок.

Подобная опасность также выше, когда над проектом работают менее 10 или более 50 человек. В первом случае риск просмотреть проблему безопасности на 330% превышает показатель для команды средней величины, во втором — на 40%.

Проблему усугубляет тот факт, что зависимость может содержать до 60 слоев разнородных компонентов с открытым кодом, объединенных в одну структуру — как лего. В этом случае сложно не только оценить риски, но и принять меры для смягчения последствий эксплойта.

Исследование также показало, что 15% opensource-компонентов в приложениях с зависимостями имеют множество версий, что тоже затрудняет латание дыр. Софт средней величины в ходе работы может подтягивать 1,4 млн строк кода, написанного на 139 языках, в том числе небезопасных по памяти.

Треть подключаемых пакетов (34%) имеют американское происхождение, 13% — российское. В 20% случаев разработчик из США — аноним; для России этот показатель вдвое ниже.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru