VMware исправили уязвимость в Horizon View

VMware исправили уязвимость в Horizon View

VMware исправили уязвимость в Horizon View

VMware выпустили обновление для Horizon View под Windows. Оно устраняет серьезную брешь в безопасности, которая может привести к раскрытию информации.

Исследователь в области безопасности Майк Арнольд (Mike Arnold), известный также как “Bruk0ut”, обнаружил серьезную уязвимость, которая может привести к обходу каталогов в Horizon View Connection Server. Удаленный злоумышленник может воспользоваться этой уязвимостью, чтобы получить доступ к некоторой конфиденциальной информации.

Эта брешь в безопасности отслеживается как CVE-2016-7087, эксперт сообщил о ней компании, однако та еще не сделала официального заявления по этому поводу, несмотря на то, что с момента первого доклада прошло уже 160 дней. Обычно подробности уязвимостей раскрываются после 120 дней, но в этом случае VMware могла обратиться с просьбой о продлении этого срока.

Брешь затрагивает следующие версии VMware Horizon View: 5.x, 6.x и 7.x для Windows. Уязвимость исправили с выпуском версий 7.0.1, 6.2.3 и 5.3.7. VMware присвоила этой уязвимости статус важной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT NAD 12.3 добавили плейбуки и снизили требования к «железу»

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.3. В обновлении повысили производительность, добавили облачное хранилище для метаданных, расширили возможности централизованного мониторинга и внедрили плейбуки для реагирования на инциденты.

Среди ключевых изменений — прирост производительности на 30% и оптимизация работы на слабонагруженных системах. Требования к «железу» снизились: нагрузка на CPU уменьшилась на треть, а потребности в оперативной памяти и SSD — вполовину.

Это особенно актуально для небольших инсталляций, например, с пропускной способностью 1 Гбит/с.

Обновили центральную консоль: теперь через неё можно скачивать дампы трафика и файлы, управлять ролями узлов, переименовывать их, отключать отслеживание активности и менять её статус. В планах — реализовать централизованное управление исключениями и базой знаний, чтобы упростить администрирование в распределённых сетях.

Появилась возможность хранить метаданные не только локально, но и в «облаке» — публичном или частном. Это даёт больше гибкости и позволяет платить только за реально используемый объём хранилища.

Добавлены новые инструменты для SOC: обновлённые модули анализа, репутационные списки и плейбуки — подробные инструкции по действиям при срабатывании сигнатур и активностей. Они включают описание атак и примеры из практики, что должно помочь операторам быстрее реагировать на угрозы.

Также система теперь умеет индексировать нестандартные поля заголовков HTTP, что пригодится при расследованиях и проактивном поиске угроз. В части интеграций улучшена работа с SIEM-системами: по syslog теперь можно передавать больше информации об атаках. Кроме того, появилась поддержка персональных токенов доступа PT MC, что упростит работу с API, в том числе из скриптов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru