VMware устранила критическую RCE-уязвимость в vCenter Server

VMware устранила критическую RCE-уязвимость в vCenter Server

VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

Решение vCenter Server предоставляет ИТ-админу интерфейс для централизованного управления серверами и виртуальными машинами, с возможностью расширения локальной среды до публичных облаков на базе VMware vSphere. Наличие RCE-уязвимости в такой платформе грозит захватом контроля над системой и несанкционированным доступом к информации о виртуальной инфраструктуре предприятия.

Брешь, зарегистрированную под идентификатором CVE-2021-21972, обнаружил эксперт Positive Technologies Михаил Ключников. Согласно описанию VMware, эксплуатация этой уязвимости возможна при наличии сетевого доступа к порту 443. В случае успеха автор атаки сможет выполнить любую команду в системе с неограниченными привилегиями.

Виновником появления критической дыры является клиентский плагин к движку vROps (vRealize Operations, решение для автоматизации операций), который по умолчанию установлен на всех серверах vCenter. Ввиду большой площади атаки, простоты эксплойта и серьезности последствий степень опасности проблемы была оценена в 9,8 балла по шкале CVSS.

«По нашему мнению, RCE-уязвимость в vCenter Server составляет не меньшую угрозу, чем печально известная CVE-2019-19781 в Citrix», — заявил Ключников, комментируя свою находку для The Hacker News.

Патчи выпущены для vCenter Server веток 7.0, 6.7 и 6.5. Пользователям рекомендуется незамедлительно установить сборку 7.0 U1c, 6.7 U3l или 6.5 U3n соответственно. При отсутствии такой возможности можно ограничить возможность эксплойта, следуя инструкциям, приведенным в KB82374.

Вторая уязвимость, закрытая в vCenter Server (CVE-2021-21973), не столь опасна. Это возможность подмены запросов на стороне сервера (SSRF), которая возникла из-за некорректной реализации проверки URL в клиентском плагине платформы.

Разработчики также исправили опасную ошибку переполнения буфера в гипервизоре VMware ESXi (CVE-2021-21974; 8,8 балла), грозящую выполнением вредоносного кода. Эксплойт в данном случае осуществляется подачей по сети особого запроса по протоколу SLP.

Samsung Galaxy S26 получит поддержку AirDrop для обмена файлами с iPhone

Samsung подтвердила, что уже на этой неделе начнёт разворачивать обновление для линейки Galaxy S26, которое добавит в Quick Share совместимость с AirDrop. Это значит, что владельцы новых флагманов Samsung смогут напрямую отправлять фото, видео и файлы на iPhone, iPad и macOS-устройства без привычных обходных путей.

Старт обновления намечен на 23 марта 2026 года. Сначала функция появится в Южной Корее на Galaxy S26, S26+ и S26 Ultra, а затем в течение недели доберётся до других рынков, включая США, Европу, Японию, Гонконг, страны Латинской Америки, Юго-Восточной Азии и Тайваня.

По сути, Samsung повторяет путь Google: раньше такую совместимость с AirDrop уже получили Pixel 10, а затем и Pixel 9. Теперь к этой истории официально подключается и Galaxy, так что барьер между Android и устройствами Apple становится ещё слабее.

Правда, есть нюанс: функция не включится сама по себе. После установки обновления владельцам Galaxy S26 придётся вручную зайти в Настройки Подключённые устройства Quick Share и активировать опцию «Делиться с устройствами Apple».

 

Для успешной передачи на стороне Apple устройство нужно временно перевести в режим AirDrop с видимостью для всех. Если файл отправляют с iPhone на Samsung, то уже Galaxy должен быть готов принимать данные через Quick Share.

Samsung также пообещала, что позже поддержка появится и на других Galaxy-устройствах, хотя конкретный список моделей и сроки компания пока не раскрыла.

RSS: Новости на портале Anti-Malware.ru