VMware предупредила о двух опасных уязвимостях в vSphere

VMware предупредила о двух опасных уязвимостях в vSphere

VMware предупредила о двух опасных уязвимостях в vSphere

Компания VMware выпустила патчи, закрывающие две уязвимости в vCenter Server и Cloud Foundation. Эти бреши опасны тем, что с их помощью удалённый атакующий может получить доступ к конфиденциальной информации.

Из двух пропатченных дыр наибольшие опасения вызывает CVE-2021-21980, затрагивавшая веб-клиент vSphere. В случае её эксплуатации злоумышленники может прочитать произвольный файл.

CVE-2021-21980 получила 7,5 балла из 10 возможных по шкале CVSS, уязвимые версии — vCenter Server 6.5 и 6.7.

«Если у киберпреступника будет доступ к порту 443 на сервере vCenter, он сможет использовать уязвимость для получения доступа к конфиденциальной информации», — пишет VMware в официальном заявлении.

Вторая брешь класса SSRF (Server-Side Request Forgery) находится в плагине vSAN веб-клиента. Она позволяет атакующему получить доступ к внутренней службе (для этого также надо задействовать порт 443 на vCenter Server). Как известно, с помощью SSRF-уязвимостей можно читать и даже модифицировать внутренние ресурсы, для чего применяются специально созданные HTTP-запросы.

Поскольку софт VMware для виртуализации используется во многих корпорациях, компания советует как можно быстрее установить вышедшие обновления, чтобы не стать жертвой кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru