VMware исправила критическую уязвимость в vCenter Server

VMware исправила критическую уязвимость в vCenter Server

VMware исправила критическую уязвимость в vCenter Server

VMware выпустила обновление своего продукта vCenter Server, устраняющее критическую брешь, которая может привести к выполнению кода. Существует она из-за использования уязвимого стороннего компонента.

Ранее в этом месяце были обнаружены три серьезных уязвимости в нескольких реализациях Java AMF3 - последней версии Action Message Format от Adobe.

Эти бреши могут быть использованы для осуществления DoS-атак, выполнения произвольного кода и получения конфиденциальных данных. Затронутое программное обеспечение включает в себя Apache’s Flex BlazeDS, Atlassian’s JIRA, Exadel’s Flamingo, GraniteDS, Spring spring-flex и WebORB.

Также было выявлено, что одна из уязвимостей BlazeDS, известная под идентификатором CVE-2017-5641, затрагивает VMware vCenter Server, который использует BlazeDS для обработки сообщений AMF3.

Подробная информация, включающая рекомендации и детали уязвимости, опубликована в официальном сообщении VMware.

Брешь затрагивает vCenter Server версий 6.0 и 6.5; версия 5.5 и другие продукты VMware не затронуты. VMware рекомендует пользователям установить обновления 6.5c и 6.0U3b, устраняющие этот недостаток.

Согласно CERT/CC, обнаруженные дыры в безопасности также могут затрагивать продукты HPE и SonicWall.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru