Уязвимость в VMware Tools позволяет выполнить код, подменив DLL

Уязвимость в VMware Tools позволяет выполнить код, подменив DLL

Уязвимость в VMware Tools позволяет выполнить код, подменив DLL

VMware в четверг опубликовали сообщение о двух обнаруженных  важных уязвимостях, которые затрагивают несколько продуктов этой компании. Первая брешь, отслеживаемая как CVE-2016-5330, представляет собой проблему подмены DLL в VMware Tools для Windows. Уязвимость может быть использована для выполнения произвольного кода на целевой системе.

Об уязвимостях VMware сообщил в прошлом году исследователь и соучредитель голландской фирмы Securify Йорик Костер (Yorick Koster). Костер рассказал, что компания разобралась с этим вопросом в апреле, однако до сих пор подробности не обнародованы, чтобы дать возможность всем пользователям обновиться.

По словам Костера, уязвимость связана с компонентом VMware Host Guest Client Redirector в VMware Tools. Этот компонент используется для функции общих папок, что позволяет пользователям обмениваться файлами между гостевой и операционной системой-хостом.

Исследователь обнаружил, что Client Redirector внедряет DLL под именем vmhgfs.dll. Поскольку DLL загружается из относительного пути, Windows искала его, используя порядок поиска динамически подключаемых библиотек.

Это позволяет злоумышленнику поместить вредоносную DLL в место, откуда он будет загружен до легитимного файла. Если Client Redirector загрузит вредоносную DLL злоумышленник может выполнить произвольный код с привилегиями текущего пользователя, что может привести к полной компрометации системы.

Для того, чтобы атака сработала, злоумышленник должен заставить пользователя открыть документ из расшаренного каталога, содержащего вредоносную DLL. Эксперт также утверждает, что если WebDAV Mini-Redirector был включен, то атака может быть запущена из интернета.

Mini-Redirector – клиент, позволяющий пользователям получить доступ к удаленным ресурсам через интернет, как если бы они были в локальной сети. Злоумышленник может создать свой собственный вредоносный сайт и использовать его для размещения документа и вредоносной DLL. Таким образом, уязвимость можно проэксплуатировать, заманив пользователя на этот сайт и заставив открыть документ.

Koster сказал VMware, что избавиться от уязвимости можно просто проверяя, чтобы DLL была загруженного из абсолютного пути. Эта брешь затрагивает VMware vSphere Hypervisor (ESXi), Workstation Player и Pro и Fusion.

Еще одна уязвимость была раскрыта VMware в четверг и является проблемой подмены заголовка HTTP, затрагивает vCenter Server и ESXi. Недостаток вызван отсутствием проверки входных данных, позволяет злоумышленнику установить произвольные заголовки HTTP и cookies, а также запускать межсайтовый скриптинг (XSS) или вредоносные переадресации.

Уязвимость отслеживается как CVE-2016-5331. О ней было сообщено VMware несколькими исследователями.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru