Хакеры ищут доступные серверы vCenter c незакрытой дырой CVE-2021-21985

Хакеры ищут доступные серверы vCenter c незакрытой дырой CVE-2021-21985

Хакеры ищут доступные серверы vCenter c незакрытой дырой CVE-2021-21985

В интернете наблюдается всплеск сканов, нацеленных на выявление уязвимых экземпляров vCenter Server. Неизвестные пытаются атаковать критическую RCE-брешь, для которой VMware недавно выпустила заплатку.

Уязвимость, о которой идет речь (CVE-2021-21985), связана с работой расширения Virtual SAN Health Check, предназначенного для мониторинга состояния хранилищ vSAN. По словам разработчика, в этом по умолчанию включенном плагине отсутствует проверка достоверности пользовательского ввода. При наличии сетевого доступа к серверу на порту 443 этот недочет можно использовать для выполнения произвольных команд в целевой ОС с самыми высокими привилегиями.

Степень опасности уязвимости оценена в 9,8 балла из 10 возможных по шкале CVSS. Ее наличие подтверждено для vCenter Server веток 7.0, 6.7 и 6.5; проблема затрагивает также гибридные облака, созданные с помощью VMware vCloud Foundation версии 3 или 4. Соответствующие обновления для обоих продуктов были выпущены 25 мая.

Рост скан-активности, связанной с CVE-2021-21985, был зафиксирован несколько дней назад и пока актуален. По всей видимости, этот всплеск спровоцировала публикация PoC-эксплойта.

Схожая ситуация наблюдалась в феврале; VMware тогда тоже пропатчила RCE-уязвимость в vCenter Server (CVE-2021-21972), и через пару дней исследователи обнаружили, что новую лазейку уже вовсю ищут.

Поиск по Shodan на момент выхода заплат для новой RCE выявил тысячи серверов vCenter, подключенных к интернету. Наибольшее количество таких потенциально уязвимых узлов (1,4 тыс.) размещено в США.

ИТ-компаниям объяснили порядок применения языковых ограничений с 1 марта

С 1 марта 2026 года в России начнут действовать ограничения на использование иностранных слов в информации для потребителей. Новые требования затронут и ИТ-компании, если они работают с физическими лицами. Суть изменений проста: вся информация для публичного ознакомления потребителей должна быть на русском языке.

Об этом участникам рынка рассказали на закрытом вебинаре ассоциации АРПП «Отечественный софт».

Иностранные слова допускаются, но только при обязательном равнозначном переводе, идентичном по смыслу, оформлению и размещению. То есть если где-то написано Sale или Open, рядом должно быть полноценное «Распродажа» или «Открыто», а не мелкая приписка в углу.

Требования распространяются на изготовителей, продавцов и исполнителей услуг, которые работают с гражданами, покупающими товары или услуги для личных нужд. B2B-сегмент и внутренняя коммуникация компаний под новые нормы не подпадают.

Под регулирование попадают вывески, указатели и таблички в местах обслуживания — например, Reception или Checkout. Впрочем, есть исключения: зарегистрированные товарные знаки, фирменные наименования, слова из нормативных словарей, а также случаи, предусмотренные техническими регламентами.

Для ИТ-бизнеса важный момент — формат работы. Если компания оказывает услуги физлицам, например настраивает или сопровождает программное обеспечение, требования её касаются. То же самое может относиться к SaaS-модели: в ряде судебных решений её трактуют как оказание услуг. А вот передача прав по лицензионному договору под действие закона не подпадает.

Отдельный вопрос — онлайн-среда. Формально закон ориентирован на офлайн-пространство, но разъяснения Роспотребнадзора допускают, что сайты могут приравниваться к общедоступным местам. Поэтому бизнесу советуют внимательно следить за дальнейшими официальными комментариями.

Эксперты рекомендуют компаниям уже сейчас провести аудит публичной информации: понять, подпадает ли она под новые требования, проверить возможные исключения и при необходимости добавить полноценный русский перевод. Иначе с весны можно столкнуться с претензиями со стороны контролирующих органов.

RSS: Новости на портале Anti-Malware.ru