VMware выпустила патчи для шести дыр во множестве продуктов

VMware выпустила патчи для шести дыр во множестве продуктов

VMware выпустила патчи для шести дыр во множестве продуктов

Компания VMware вчера выпустила обновления, устраняющие уязвимости во множестве продуктов. В руках киберпреступников эти бреши могут привести к получению полного контроля над затронутой системой.

Всего разработчики насчитали и исправили шесть багов, получивших от 4,4 до 8,6 баллов о шкале CVSS. Среди уязвимых продуктов можно отметить VMware vRealize Operations (до версии 8.5.0), VMware Cloud Foundation (версии 3.x и 4.x) и vRealize Suite Lifecycle Manager (версии 8.x).

Список пропатченных уязвимостей выглядит так:

  • CVE-2021-22022 (CVSS: 4,4) — возможность чтения файла в API vRealize Operations Manager, приводящая к раскрытию информации.
  • CVE-2021-22023 (CVSS: 6,6) — брешь в API vRealize Operations Manager, предоставляющая атакующему административный доступ с возможностью редактировать информацию о пользователях.
  • CVE-2021-22024 (CVSS: 7,5) — баг чтения логов в API vRealize Operations Manager, приводящая к раскрытию конфиденциальной информации.
  • CVE-2021-22025 (CVSS: 8,6) — эта уязвимость позволяет злоумышленнику добавлять новые ноды в существующий кластер vROps.
  • CVE-2021-22026 и CVE-2021-22027 (CVSS: 7,5) — SSRF-дыры, позволяющие перехватить информацию.

О части багов сообщил специалист Positive Technologies Егор Димитренко (CVE-2021-22022 и CVE-2021-22023), информация по остальным дырам пришла от исследователей из MoyunSec V-Lab.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России уточнили порядок доступа к гостайне

Правительство уточнило порядок допуска к государственной тайне. Теперь сотрудников, утративших право на доступ к гостайне, будут отстранять от работы с соответствующими сведениями в день получения заключения о недопуске.

С новой редакцией документа ознакомился ТАСС. Ранее сроки отстранения граждан, которых решили лишить допуска, не были чётко определены. Теперь предлагается делать это в тот же день, когда получено соответствующее заключение.

Кроме того, уточнён порядок действий в случае появления оснований для недопуска сотрудника к государственной тайне.

К таким основаниям относятся: недееспособность, наличие медицинских противопоказаний, гражданство другого государства или постоянное проживание за границей самого сотрудника либо его ближайших родственников, включение в реестр иностранных агентов, действия, создающие угрозу безопасности РФ, уклонение от проверок, заведомо ложные сведения в анкете, а также нарушение законодательства о гостайне.

В этих случаях прекращение или переоформление допуска будет происходить незамедлительно. Ранее эта процедура занимала больше времени и была более сложной.

Также конкретизирован порядок принятия решений в отношении заместителей министров и руководителей ведомств, в отношении которых возникли основания для недопуска к гостайне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru