Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Исследователи из Trustwave обнаружили в интернете более 4 тыс. экземпляров vCenter Server, содержащих критическую RCE-уязвимость, которую VMware пропатчила три недели назад. Халатность владельцев таких серверов играет на руку злоумышленникам, которым уже доступны четыре рабочих эксплойта.

Виновником появления уязвимости CVE-2021-21985 является один из плагинов vCenter, который по умолчанию включен. Эксплойт возможен при наличии доступа к серверу на порту 443 и позволяет выполнить любую команду в ОС с неограниченными привилегиями.

Проблема актуальна для vCenter веток 7.0, 6.7 и 6.5, а также vCloud Foundation версий 3 и 4. Патчи для обоих продуктов разработчик выпустил 25 мая.

Поиск по Shodan, проведенный недавно в Trustwave, выявил около 5,3 тыс. подключенных к интернету серверов vCenter. На большинстве этих машин работают версии софта, получившие майские обновления.

 

Наиболее часто при этом используется порт 443.

 

Проверка на наличие CVE-2021-21985 показала, что из 4969 хостов vCenter, на которые в Shodan есть данные, уязвимы 4019, то есть почти 81%. Остальные в основном используют версии, которые VMware давно сняла с поддержки.

По данным Trustwave, на настоящий момент опубликовано четыре PoC-эксплойта, пригодных для проведения атак на CVE-2021-21985. Этой дырой уже интересуются, и пользователям vCenter рекомендуется незамедлительно применить патч — или пока отключить уязвимый плагин, следуя инструкциям VMware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В iOS 26.1 и iPadOS 26.1 устранили лазейки, раскрывающие личные данные

Apple представила новые обновления — iOS 26.1 и iPadOS 26.1, выпущенные 3 ноября 2025 года. Они устраняют десятки уязвимостей, которые могли позволить злоумышленникам получить доступ к личным данным, обходить настройки конфиденциальности или вызывать сбои в работе устройств.

Обновление доступно для iPhone 11 и новее, а также для ряда моделей iPad:

  • iPad Pro (3-го поколения и новее),
  • iPad Air (3-го поколения и новее),
  • iPad (8-го поколения и новее),
  • iPad mini (5-го поколения и новее).

Одни из самых серьёзных уязвимостей касались Apple Neural Engine (CVE-2025-43447 и CVE-2025-43462) — компонента, отвечающего за машинное обучение. Из-за ошибок в управлении памятью вредоносные приложения могли вызывать сбои системы или повреждать ядро. Теперь Apple улучшила обработку памяти, чтобы предотвратить такие случаи.

В компоненте Apple Account (CVE-2025-43455) устранена проблема, из-за которой вредоносное приложение могло делать скриншоты экранов с личной информацией. Компания улучшила проверки, чтобы избежать подобных утечек.

Исправления получили также модули AppleMobileFileIntegrity и Assets — они мешали приложениям выходить за пределы «песочницы» и получать доступ к защищённым данным.

Значительная часть обновления касается WebKit — движка браузера Safari. Apple устранила сразу несколько уязвимостей, которые могли приводить к повреждению памяти, утечкам данных и неожиданным сбоям браузера.

Наиболее опасные из них зарегистрированы под номерами CVE-2025-43438, CVE-2025-43433 и CVE-2025-43421. Компания улучшила управление памятью, валидацию данных и усилила проверки безопасности.

Apple также исправила уязвимости, связанные с экраном блокировки и элементами интерфейса. Например, через Control Center (CVE-2025-43350) и Status Bar (CVE-2025-43460) злоумышленники могли получить доступ к конфиденциальной информации на заблокированном устройстве. Теперь доступ к этим данным ограничен.

Дополнительные исправления в приложениях Фото, Контакты и Локатор предотвращают сбор скрытых идентификаторов пользователей, утечки через временные файлы и логирование личных данных.

Компания призывает всех пользователей установить обновления как можно скорее. Традиционно Apple не раскрывает технические детали уязвимостей до тех пор, пока большинство устройств не будет пропатчено, чтобы минимизировать риск их активной эксплуатации.

Полный список изменений и технические сведения доступны на официальной странице Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru