Китайские хакеры атаковали Yahoo

Компания Yahoo! Inc., владелец второго по популярности поисковика в США, вслед за интернет-гигантом Google была атакована хакерами из Китая. Кибер-атаки на Yahoo! были подобны тем, какими подверглась компания Google. В то же время в Yahoo! заявили, что не будут раскрывать нападения на свои компьютерные системы.

«Yahoo! вообще не раскрывает подобного рода информацию. Но мы очень серьезно относимся к безопасности и предпринимаем соответствующее меры в случае нарушений», - отметили в компании.

Напомним, 12 января в Google заявили, что обнаружили факт «целенаправленного нападения на свою корпоративную инфраструктуру», следы которой ведут в Китай. Компания заявила, что может прекратить все свои операции в Китае после того, как местные хакеры атаковали ящики электронной почты китайских правозащитников.

Напомним также, что 12 января атаке подвергся и самый популярный китайский поисковик Baidu. Из-за действий группы, называющей себя «Иранской кибернетической армией», пользователи Baidu перенаправлялись на постороннюю страницу, где было размещено послание политического содержания.

Источник: Focus.in.ua 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Исследователи из Trustwave обнаружили в интернете более 4 тыс. экземпляров vCenter Server, содержащих критическую RCE-уязвимость, которую VMware пропатчила три недели назад. Халатность владельцев таких серверов играет на руку злоумышленникам, которым уже доступны четыре рабочих эксплойта.

Виновником появления уязвимости CVE-2021-21985 является один из плагинов vCenter, который по умолчанию включен. Эксплойт возможен при наличии доступа к серверу на порту 443 и позволяет выполнить любую команду в ОС с неограниченными привилегиями.

Проблема актуальна для vCenter веток 7.0, 6.7 и 6.5, а также vCloud Foundation версий 3 и 4. Патчи для обоих продуктов разработчик выпустил 25 мая.

Поиск по Shodan, проведенный недавно в Trustwave, выявил около 5,3 тыс. подключенных к интернету серверов vCenter. На большинстве этих машин работают версии софта, получившие майские обновления.

 

Наиболее часто при этом используется порт 443.

 

Проверка на наличие CVE-2021-21985 показала, что из 4969 хостов vCenter, на которые в Shodan есть данные, уязвимы 4019, то есть почти 81%. Остальные в основном используют версии, которые VMware давно сняла с поддержки.

По данным Trustwave, на настоящий момент опубликовано четыре PoC-эксплойта, пригодных для проведения атак на CVE-2021-21985. Этой дырой уже интересуются, и пользователям vCenter рекомендуется незамедлительно применить патч — или пока отключить уязвимый плагин, следуя инструкциям VMware.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru