VMware выпустила патчи для шести дыр во множестве продуктов

VMware выпустила патчи для шести дыр во множестве продуктов

VMware выпустила патчи для шести дыр во множестве продуктов

Компания VMware вчера выпустила обновления, устраняющие уязвимости во множестве продуктов. В руках киберпреступников эти бреши могут привести к получению полного контроля над затронутой системой.

Всего разработчики насчитали и исправили шесть багов, получивших от 4,4 до 8,6 баллов о шкале CVSS. Среди уязвимых продуктов можно отметить VMware vRealize Operations (до версии 8.5.0), VMware Cloud Foundation (версии 3.x и 4.x) и vRealize Suite Lifecycle Manager (версии 8.x).

Список пропатченных уязвимостей выглядит так:

  • CVE-2021-22022 (CVSS: 4,4) — возможность чтения файла в API vRealize Operations Manager, приводящая к раскрытию информации.
  • CVE-2021-22023 (CVSS: 6,6) — брешь в API vRealize Operations Manager, предоставляющая атакующему административный доступ с возможностью редактировать информацию о пользователях.
  • CVE-2021-22024 (CVSS: 7,5) — баг чтения логов в API vRealize Operations Manager, приводящая к раскрытию конфиденциальной информации.
  • CVE-2021-22025 (CVSS: 8,6) — эта уязвимость позволяет злоумышленнику добавлять новые ноды в существующий кластер vROps.
  • CVE-2021-22026 и CVE-2021-22027 (CVSS: 7,5) — SSRF-дыры, позволяющие перехватить информацию.

О части багов сообщил специалист Positive Technologies Егор Димитренко (CVE-2021-22022 и CVE-2021-22023), информация по остальным дырам пришла от исследователей из MoyunSec V-Lab.

Telegram обновил Android-клиент и усложнил отслеживание своего трафика

Разработчики Telegram обновили Android-клиент и исправили баг, из-за которого трафик мессенджера было проще распознавать системам DPI. Новая версия получила номер 12.6.4, сам Telegram подтверждает выход свежего Android-релиза, а сообщество разработчиков связывает обновление с устранением проблемы в ClientHello.

По сути, история такая: в последних обсуждениях вокруг Telegram всё чаще говорили, что часть MTProto-трафика стала заметнее для систем анализа, а значит, и блокировать его оказалось проще.

Теперь, как утверждается, в Android-версии этот баг поправили, из-за чего соединение должно стать менее заметным для DPI, а обходы — проще и стабильнее. В публичном поле это уже подают как важный технический фикс, хотя iOS-версия с аналогичным апдейтом, по имеющейся информации, ещё только ожидается.

Отдельный интерес к обновлению подогревает публикация от сообщества разработчиков: утверждается, что официальная команда Telegram якобы несколько месяцев не закрывала проблему, пока энтузиасты не подготовили готовое решение.

4 апреля Павел Дуров заявил, что Telegram продолжит адаптироваться и будет делать свой трафик более сложным для обнаружения и блокировки, поэтому нынешнее обновление многие воспринимают как практическое продолжение этой линии, а не просто рядовой патч.

Заодно в Telegram появилась и ещё одна заметная новинка: мессенджер начал показывать специальную пометку рядом с аккаунтами, которые используют неофициальные клиенты или сторонние приложения. Смысл предупреждения простой: переписка с таким собеседником потенциально может быть менее защищённой.

RSS: Новости на портале Anti-Malware.ru