VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

Команда VMware устранила уязвимость, способную привести к отказу в обслуживании (denial-of-service, DoS), известную под идентификатором CVE-2018-6957. Брешь затрагивала программное обеспечение Workstation версий 12.x и 14.x, а также Fusion версий 10.1.1. и 10.x.

Затронутые решения VMware могут быть атакованы путем открыти большого количества сеансов VNC. DoS-уязвимость была обнаружена экспертом Cisco Talos Лилит Уайатт, ее можно использовать только при условии, что VNC активирована вручную.

Напомним, что VNC используется в продуктах VMware для удаленного управления.

«VMware Workstation и Fusion содержат уязвимость, способную привести к отказу в обслуживании, ее можно использовать открыв большое количество VNC-сеансов», — говорится в опубликованном VMware сообщении.

Компания выпустила исправления с версиями Workstation 14.1.1 и Fusion 10.1.1., также разработчики поделились деталями противодействия этой уязвимости в версиях Workstation 12.x и Fusion 8.x — все сводится к установке пароля для VNC-соединений.

Команда VMware оценила эту брешь как «важную», однако эксперты Cisco Talos дают ей высокий уровень опасности (7,5 по шкале CVSS).

Со своей стороны, специалисты Cisco Talos подтверждают, что проблема кроется в большом количестве открытых сеансов VNC.

«Поскольку сервер VMware VNC многопоточен, существует множество блокировок (locks), семафоров (semaphores) и мьютексов (mutexes) для работы с общими переменными. Сервер VNC также поддерживает глобальную переменную, которая отображает количество блокировок, которые используются в настоящее время», — пишут эксперты Talos.

Исследователи опубликовали proof-of-concept код эксплойта:

# There are obviously better ways to do this
for x in `seq 0 $(( 0xffffff/2 ))`; do echo “doop” | ncat <targetIP> <VNCPort>; done

«Здесь важно отметить, что инструкция lock xadd cs:MxLockCounter является единственным перекрестным референсом на глобальную переменную MxLockCounter. Таким образом, атакующий в состоянии инициировать множество TCP-соединений с сервером VNC без отправки каких-либо датаграм, что в конечном итоге приведет к отказу в обслуживании», — продолжают специалисты Talos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковские данные в дарквебе: цена достигает $2500

Анализ около 3500 объявлений в дарквебе, опубликованных во второй половине 2024 года, показал, что наибольшей ценностью для киберпреступников обладают данные платежных карт. Их средняя стоимость на теневых ресурсах составляет 2500 долларов США.

Несмотря на высокий уровень защищённости, финансовые организации остаются одной из наиболее уязвимых отраслей: их данные фигурируют в каждом пятом объявлении о продаже информации стоимостью более 10 тысяч долларов.

Наиболее востребованными в дарквебе остаются персональные данные (76%), сведения о платежных картах (12%) и учётные данные (11%). Утечки информации несут для финансовых компаний серьёзные риски, включая регуляторные штрафы и репутационные потери. В России за повторную утечку персональных данных предусмотрены оборотные штрафы в размере от 1 до 3% годовой выручки, но не менее 20 млн рублей.

Хотя финансовые организации активно развивают системы защиты, киберпреступники адаптируются к новым условиям. Один из распространённых векторов атак — компрометация поставщиков ИТ-услуг, работающих сразу с несколькими банками и другими финансовыми структурами. Это позволяет злоумышленникам с минимальными затратами получить доступ к данным сразу нескольких организаций.

Как отмечает старший аналитик Positive Technologies Яна Авезова, летом 2024 года жертвой такой атаки стала сингапурская компания Ezynetic, предоставляющая ИТ-решения для финансового сектора. В результате взлома были скомпрометированы данные 128 тысяч клиентов 12 лицензированных кредитных организаций.

В условиях роста числа кибератак финансовые учреждения вынуждены не только совершенствовать собственные меры защиты, но и внимательно оценивать уровень безопасности своих контрагентов. Уязвимости в цепочке поставщиков остаются значимой проблемой, требующей комплексного подхода к обеспечению кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru