VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi

VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi

VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi

Разработчики VMware уведомили клиентов об устранении критической уязвимости в ESXi, с помощью которой атакующий может удалённо выполнить код. В настоящее время патчи уже готовы.

Опасную брешь выявили специалисты в ходе конкурса для хакеров Tianfu Cup, который прошёл в Китае.

Один из экспертов команды 360Vulcan продемонстрировал выход за пределы виртуальной машины. В результате, используя дыру в безопасности, хакер смог получить контроль над хостом.

Процесс эксплуатации занял у исследователя всего 24 секунды, а автор эксплойта заработал $200 000 — самое большое вознаграждения вышеупомянутого мероприятия.

На конкурсе Tianfu Cup присутствовали представители VMware, поэтому им удалось узнать технические подробности уязвимости из первых рук. Компания провела собственное исследование, в ходе которого сотрудники установили затронутые брешью версии: ESXi 6.0, 6.5 и 6.7.

Проблема представляет собой возможность перезаписи, связанную с имплементацией OpenSLP. По словам разработчиков, все необходимые патчи уже готовы.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru