VMware предупредила о двух опасных уязвимостях в vSphere

VMware предупредила о двух опасных уязвимостях в vSphere

VMware предупредила о двух опасных уязвимостях в vSphere

Компания VMware выпустила патчи, закрывающие две уязвимости в vCenter Server и Cloud Foundation. Эти бреши опасны тем, что с их помощью удалённый атакующий может получить доступ к конфиденциальной информации.

Из двух пропатченных дыр наибольшие опасения вызывает CVE-2021-21980, затрагивавшая веб-клиент vSphere. В случае её эксплуатации злоумышленники может прочитать произвольный файл.

CVE-2021-21980 получила 7,5 балла из 10 возможных по шкале CVSS, уязвимые версии — vCenter Server 6.5 и 6.7.

«Если у киберпреступника будет доступ к порту 443 на сервере vCenter, он сможет использовать уязвимость для получения доступа к конфиденциальной информации», — пишет VMware в официальном заявлении.

Вторая брешь класса SSRF (Server-Side Request Forgery) находится в плагине vSAN веб-клиента. Она позволяет атакующему получить доступ к внутренней службе (для этого также надо задействовать порт 443 на vCenter Server). Как известно, с помощью SSRF-уязвимостей можно читать и даже модифицировать внутренние ресурсы, для чего применяются специально созданные HTTP-запросы.

Поскольку софт VMware для виртуализации используется во многих корпорациях, компания советует как можно быстрее установить вышедшие обновления, чтобы не стать жертвой кибератак.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru