VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

Команда VMware устранила уязвимость, способную привести к отказу в обслуживании (denial-of-service, DoS), известную под идентификатором CVE-2018-6957. Брешь затрагивала программное обеспечение Workstation версий 12.x и 14.x, а также Fusion версий 10.1.1. и 10.x.

Затронутые решения VMware могут быть атакованы путем открыти большого количества сеансов VNC. DoS-уязвимость была обнаружена экспертом Cisco Talos Лилит Уайатт, ее можно использовать только при условии, что VNC активирована вручную.

Напомним, что VNC используется в продуктах VMware для удаленного управления.

«VMware Workstation и Fusion содержат уязвимость, способную привести к отказу в обслуживании, ее можно использовать открыв большое количество VNC-сеансов», — говорится в опубликованном VMware сообщении.

Компания выпустила исправления с версиями Workstation 14.1.1 и Fusion 10.1.1., также разработчики поделились деталями противодействия этой уязвимости в версиях Workstation 12.x и Fusion 8.x — все сводится к установке пароля для VNC-соединений.

Команда VMware оценила эту брешь как «важную», однако эксперты Cisco Talos дают ей высокий уровень опасности (7,5 по шкале CVSS).

Со своей стороны, специалисты Cisco Talos подтверждают, что проблема кроется в большом количестве открытых сеансов VNC.

«Поскольку сервер VMware VNC многопоточен, существует множество блокировок (locks), семафоров (semaphores) и мьютексов (mutexes) для работы с общими переменными. Сервер VNC также поддерживает глобальную переменную, которая отображает количество блокировок, которые используются в настоящее время», — пишут эксперты Talos.

Исследователи опубликовали proof-of-concept код эксплойта:

# There are obviously better ways to do this
for x in `seq 0 $(( 0xffffff/2 ))`; do echo “doop” | ncat <targetIP> <VNCPort>; done

«Здесь важно отметить, что инструкция lock xadd cs:MxLockCounter является единственным перекрестным референсом на глобальную переменную MxLockCounter. Таким образом, атакующий в состоянии инициировать множество TCP-соединений с сервером VNC без отправки каких-либо датаграм, что в конечном итоге приведет к отказу в обслуживании», — продолжают специалисты Talos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прокуратура Москвы рассказала о новом скрипте мошенников

Мошенники начали использовать новый сценарий обмана, представляясь сотрудниками службы по защите прав потребителей. Под предлогом «спасения сбережений» от якобы кражи, злоумышленники убеждают жертв передать наличные деньги курьерам. Один из последних случаев закончился хищением 5 млн рублей у пожилой пары в Москве.

О появлении новой схемы сообщил ТАСС со ссылкой на прокуратуру Москвы. По данным ведомства, мошенники действовали под видом представителей службы по защите прав потребителей и выманили крупную сумму у 78-летнего москвича и его супруги.

«Новая "маска" телефонных мошенников — теперь они представляются службой защиты прав потребителей. Именно из этой "службы" позвонил 78-летнему москвичу "ведущий сотрудник". Некий мужчина, представившийся Алексеем Федоровичем, сообщил, что деньги пенсионера похищены, но можно их вернуть. Для этого необходимо выполнять все указания и придумать кодовое слово для дальнейшего общения», — приводит ТАСС выдержку из сообщения надзорного ведомства.

По легенде мошенников, на счет одного из супругов должна была поступить компенсация, которую требовалось передать «специалистам» службы через курьеров. Пенсионеры несколько раз снимали крупные суммы со своих счетов и передавали деньги людям, называвшим согласованное кодовое слово. В итоге они лишились около 5 млн рублей.

«Кодовое слово — верный признак мошенничества. Как только по телефону просят передать сбережения курьеру — прекратите общение, положите трубку. Остались сомнения — самостоятельно проверьте информацию, позвонив в тот орган или организацию, от имени которых якобы поступил звонок», — предупредили в прокуратуре Москвы.

Ранее аферисты уже использовали похожие схемы, включая случаи, когда жертв просили не передавать деньги лично, а оставлять их в почтовых ящиках. При этом структура сценариев и легенд остаётся неизменной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru