В VMware EXSi обнаружена неустранимая в России уязвимость

В VMware EXSi обнаружена неустранимая в России уязвимость

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

Мошенники раздают фейк мобильного VPN для получения микрозаймов

Действующие в мессенджерах мошенники распространяют ссылки на поддельное приложение VPN, чтобы с его помощью получить доступ к чужим телефонам. Цель данной кампании — оформление микрозаймов от имени жертв.

О новой волне мошенничества в каналах IM-связи в минувшие выходные предупредило ТАСС, ознакомившись с материалами МВД России.

При переходе по присланному URL инициируется загрузка вредоноса, в ходе которой происходит перенаправление в настройки мобильного устройства для подтверждения установки. Если пользователь даст согласие, злоумышленники получат доступ к смартфону и его содержимому.

По данным МВД, инициаторы текущей кампании используют эту возможность для скрытного оформления микрозаймов от имени жертв.

Избежать неприятностей в данном случае поможет нехитрое правило: никогда бездумно не кликать по ссылкам в сообщениях от незнакомцев. Хотя практика показывает, что зловреда под видом VPN можно ненароком скачать даже с Google Play.

В прошлом году мошенники использовали VPN в виде приманки, создавая фейковые аддоны для Chrome, и тоже умудрились протащить их в официальный магазин Google (для браузера).

Заметим, даже легитимные VPN-приложения могут нести в себе риски в отношении безопасности и приватности — по крайней мере, бесплатные версии. Эксперты по ИБ предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

RSS: Новости на портале Anti-Malware.ru