VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

Команда VMware устранила уязвимость, способную привести к отказу в обслуживании (denial-of-service, DoS), известную под идентификатором CVE-2018-6957. Брешь затрагивала программное обеспечение Workstation версий 12.x и 14.x, а также Fusion версий 10.1.1. и 10.x.

Затронутые решения VMware могут быть атакованы путем открыти большого количества сеансов VNC. DoS-уязвимость была обнаружена экспертом Cisco Talos Лилит Уайатт, ее можно использовать только при условии, что VNC активирована вручную.

Напомним, что VNC используется в продуктах VMware для удаленного управления.

«VMware Workstation и Fusion содержат уязвимость, способную привести к отказу в обслуживании, ее можно использовать открыв большое количество VNC-сеансов», — говорится в опубликованном VMware сообщении.

Компания выпустила исправления с версиями Workstation 14.1.1 и Fusion 10.1.1., также разработчики поделились деталями противодействия этой уязвимости в версиях Workstation 12.x и Fusion 8.x — все сводится к установке пароля для VNC-соединений.

Команда VMware оценила эту брешь как «важную», однако эксперты Cisco Talos дают ей высокий уровень опасности (7,5 по шкале CVSS).

Со своей стороны, специалисты Cisco Talos подтверждают, что проблема кроется в большом количестве открытых сеансов VNC.

«Поскольку сервер VMware VNC многопоточен, существует множество блокировок (locks), семафоров (semaphores) и мьютексов (mutexes) для работы с общими переменными. Сервер VNC также поддерживает глобальную переменную, которая отображает количество блокировок, которые используются в настоящее время», — пишут эксперты Talos.

Исследователи опубликовали proof-of-concept код эксплойта:

# There are obviously better ways to do this
for x in `seq 0 $(( 0xffffff/2 ))`; do echo “doop” | ncat <targetIP> <VNCPort>; done

«Здесь важно отметить, что инструкция lock xadd cs:MxLockCounter является единственным перекрестным референсом на глобальную переменную MxLockCounter. Таким образом, атакующий в состоянии инициировать множество TCP-соединений с сервером VNC без отправки каких-либо датаграм, что в конечном итоге приведет к отказу в обслуживании», — продолжают специалисты Talos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru