VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

VMware устранила DoS-уязвимости в продуктах Workstation и Fusion

Команда VMware устранила уязвимость, способную привести к отказу в обслуживании (denial-of-service, DoS), известную под идентификатором CVE-2018-6957. Брешь затрагивала программное обеспечение Workstation версий 12.x и 14.x, а также Fusion версий 10.1.1. и 10.x.

Затронутые решения VMware могут быть атакованы путем открыти большого количества сеансов VNC. DoS-уязвимость была обнаружена экспертом Cisco Talos Лилит Уайатт, ее можно использовать только при условии, что VNC активирована вручную.

Напомним, что VNC используется в продуктах VMware для удаленного управления.

«VMware Workstation и Fusion содержат уязвимость, способную привести к отказу в обслуживании, ее можно использовать открыв большое количество VNC-сеансов», — говорится в опубликованном VMware сообщении.

Компания выпустила исправления с версиями Workstation 14.1.1 и Fusion 10.1.1., также разработчики поделились деталями противодействия этой уязвимости в версиях Workstation 12.x и Fusion 8.x — все сводится к установке пароля для VNC-соединений.

Команда VMware оценила эту брешь как «важную», однако эксперты Cisco Talos дают ей высокий уровень опасности (7,5 по шкале CVSS).

Со своей стороны, специалисты Cisco Talos подтверждают, что проблема кроется в большом количестве открытых сеансов VNC.

«Поскольку сервер VMware VNC многопоточен, существует множество блокировок (locks), семафоров (semaphores) и мьютексов (mutexes) для работы с общими переменными. Сервер VNC также поддерживает глобальную переменную, которая отображает количество блокировок, которые используются в настоящее время», — пишут эксперты Talos.

Исследователи опубликовали proof-of-concept код эксплойта:

# There are obviously better ways to do this
for x in `seq 0 $(( 0xffffff/2 ))`; do echo “doop” | ncat <targetIP> <VNCPort>; done

«Здесь важно отметить, что инструкция lock xadd cs:MxLockCounter является единственным перекрестным референсом на глобальную переменную MxLockCounter. Таким образом, атакующий в состоянии инициировать множество TCP-соединений с сервером VNC без отправки каких-либо датаграм, что в конечном итоге приведет к отказу в обслуживании», — продолжают специалисты Talos.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru