В VMware vSphere Replication нашли дыру, позволяющую выполнить код

В VMware vSphere Replication нашли дыру, позволяющую выполнить код

В VMware vSphere Replication нашли дыру, позволяющую выполнить код

В VMware vSphere Replication нашли опасную уязвимость, позволяющую злоумышленникам выполнить произвольный код. Для успешной эксплуатации дыры атакующий должен иметь доступ к веб-интерфейсу администратора VMware vSphere Replication. Подробнее о проблеме безопасности рассказал специалист Positive Technologies Егор Димитренко.

По словам Димитренко, этот вид атаки (Сommand Injection или «инъекция команды») можно часто встретить в продуктах для администрирования. Как правило, этот вектор открывается при некорректной проверке входных данных пользователя.

Обнаруженная Егором уязвимость получила идентификатор CVE-2021-21976 и 7,2 баллов по шкале CVSS v3. К счастью, разработчиков вовремя уведомили, что позволило опубликовать официальное уведомление.

Это же сообщение поможет установить необходимые патчи. Если обновления пока нет возможности поставить, специалисты рекомендуют выявлять присутствие киберпреступников с помощью систем класса SIEM.

Напомним, что в начале февраля специалисты Positive Technologies сообщили об уязвимостях в FortiWeb. Разработчики Fortinet на тот момент уже успели выпустить заплатки.

А в конце января компания порадовала сообщением о росте выручки в 2020 году. По данным Positive Technologies, доход составил 5,6 млрд руб. и превысил показатели предыдущего года на 55%.

Microsoft наконец разрешила админам удалять Copilot из Windows 11

Microsoft продолжает аккуратно, но настойчиво встраивать Copilot в Windows 11, однако, как показала практика, далеко не все этому рады. Особенно в корпоративной среде, где лишние приложения в системе чаще воспринимают как проблему, а не как благо. Похоже, этот сигнал в Редмонде всё-таки услышали.

В свежей Beta/Dev-сборке Windows 11 (26200.7535) Microsoft добавила новую групповую политику, которая наконец-то позволяет полностью удалить приложение Microsoft Copilot. Правда, с довольно строгими оговорками.

Новая политика рассчитана исключительно на корпоративные сценарии и работает только при выполнении всех условий сразу:

  • в системе одновременно установлены Microsoft Copilot и Microsoft 365 Copilot;
  • пользователь не устанавливал Microsoft Copilot вручную (приложение должно быть предустановленным или развёрнутым через корпоративную лицензию);
  • Copilot не запускался ни разу в течение как минимум 28 дней.

 

Если все пункты соблюдены, ИТ-администратор может применить политику и полностью удалить Copilot из системы.

Даже после удаления пользователи по-прежнему смогут установить Copilot вручную. То есть речи о жёстком запрете или блокировке на уровне системы пока не идёт — Microsoft лишь даёт возможность «прибраться».

Кроме того, функция предназначена только для организаций. Обычные пользователи Windows 11 воспользоваться этим механизмом не смогут — Microsoft 365 Copilot ориентирован исключительно на корпоративный сегмент.

Новая политика находится по пути:

Настройка пользователя Шаблоны администратора Компоненты Windows Windows AI Удалить приложение Microsoft Copilot

К слову, одновременно с этим шагом Microsoft решила открыть «Экранный диктор» (Narrator) с Copilot для всех пользователей Windows 11.

RSS: Новости на портале Anti-Malware.ru