VMware исправила критическую уязвимость в vCenter Server

VMware исправила критическую уязвимость в vCenter Server

VMware исправила критическую уязвимость в vCenter Server

VMware выпустила обновление своего продукта vCenter Server, устраняющее критическую брешь, которая может привести к выполнению кода. Существует она из-за использования уязвимого стороннего компонента.

Ранее в этом месяце были обнаружены три серьезных уязвимости в нескольких реализациях Java AMF3 - последней версии Action Message Format от Adobe.

Эти бреши могут быть использованы для осуществления DoS-атак, выполнения произвольного кода и получения конфиденциальных данных. Затронутое программное обеспечение включает в себя Apache’s Flex BlazeDS, Atlassian’s JIRA, Exadel’s Flamingo, GraniteDS, Spring spring-flex и WebORB.

Также было выявлено, что одна из уязвимостей BlazeDS, известная под идентификатором CVE-2017-5641, затрагивает VMware vCenter Server, который использует BlazeDS для обработки сообщений AMF3.

Подробная информация, включающая рекомендации и детали уязвимости, опубликована в официальном сообщении VMware.

Брешь затрагивает vCenter Server версий 6.0 и 6.5; версия 5.5 и другие продукты VMware не затронуты. VMware рекомендует пользователям установить обновления 6.5c и 6.0U3b, устраняющие этот недостаток.

Согласно CERT/CC, обнаруженные дыры в безопасности также могут затрагивать продукты HPE и SonicWall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru