VMware исправила уязвимости в VDP и ESXi

VMware исправила уязвимости в VDP и ESXi

VMware исправила уязвимости в VDP и ESXi

VMware выпустила патчи, которые исправляют важные и критические уязвимости, затрагивающие продукты vSphere Data Protection (VDP) и ESXi.

Критический недостаток был обнаружен Марком Стрёбелем (Marc Ströbel) в vSphere Data Protection, программном обеспечении, предназначенном для создания резервных копий виртуальных машин, виртуальных серверов и баз данных.

По данным VMware, VDP включает в себя закрытый ключ SSH с известным паролем, что позволяет аутентифицироваться с помощью ключа. Злоумышленник может использовать эту брешь для входа в устройство с привилегиями суперпользователя.

Уязвимость получила идентификатор CVE-2016-7456, затрагивает VDP версии 5.5.x, 5.8.x, 6.0.x и 6.1.x. VMware выпустила патч, который меняет дефолтные клавиши SSH.

Вторая брешь, исправленная VMware на этой неделе представляет собой уязвимость межсайтового скриптинга (XSS), затрагивающая гипервизор ESXi. Злоумышленник, который может управлять виртуальными машинами (VM) с помощью ESXi Host Client, может использовать эту дыру в безопасности, импортировав специально созданную VM.

Уязвимость была обнаружена Калебом Уоттом (Caleb Watt), получила идентификатор CVE-2016-7463 и затрагивает версии ESXi 5.5 и 6.0. Обновления доступны для обеих версий.

Эксперты по безопасности все чаще обращают внимание на продукты VMware. В 2016 году компания выпустила 24 сообщения об уязвимостях, почти в три раза больше, чем в прошлом году.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru