VMware устранила критические уязвимости в Carbon Black App Control

VMware устранила критические уязвимости в Carbon Black App Control

VMware устранила критические уязвимости в Carbon Black App Control

Компания VMware обновила софт Carbon Black App Control (AppC), устранив две критические уязвимости, которые позволяют выполнить сторонний код на сервере под управлением Windows. Поскольку данный продукт используется для защиты ЦОД и критически важных систем, пользователям настоятельно рекомендуется применить патчи.

Комплексная платформа управления приложениями VMware Carbon Black App Control объединяет в себе белый список разрешенных программ, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти. Решение позволяет администратору серверов, используя один агент, контролировать изменения, блокировать непроверенные приложения в критических системах, а также поддерживать соответствие отраслевым нормам безопасности.

Обе RCE-уязвимости, выявленные в AppC, вендор оценил в 9,1 балла из 10 возможных по шкале CVSS. Эксплойт в обоих случаях требует сетевого доступа к интерфейсу администрирования и наличия соответствующих прав. Это означает, что воспользоваться лазейкой может только злоумышленник, угнавший админ-аккаунт, или продажный инсайдер с высокими привилегиями на доступ.

Проблема CVE-2022-22951, согласно описанию, возникла из-за неадекватной проверки пользовательского ввода и характеризуется как возможность инъекции команд. Причиной появления CVE-2022-22952 является слабость контроля загрузки файлов на сервер.

Наличие уязвимостей подтверждено для AppC веток 8.5.x, 8.6.x, 8.7.x и 8.8.x. Патчи включены в состав обновлений 8.5.14, 8.6.6, 8.7.4 и 8.8.2 соответственно.

В прошлом году VMware залатала столь же критичную дыру в другом представителе семейства — Carbon Black Cloud Workload. Этот локально устанавливаемый продукт отвечает за связь между сервером vCenter во внутренней сети и облачной платформой мониторинга безопасности ВМ. Наличие уязвимости позволяло непривилегированному пользователю обойти ограничения доступа и нарушить эту связь, приостановив работу защитных механизмов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Континент 4 получил сертификат ФСБ России на функции криптозащиты

Компания «Код Безопасности» сообщила, что новая версия своего решения NGFW «Континент 4» прошла сертификацию ФСБ России по требованиям к средствам криптографической защиты информации (СКЗИ). Сертификат № СФ/124-5237 подтверждает, что сборка 4.2.1.653 соответствует классу КС2 и охватывает функционал IPSec VPN.

Таким образом, «Континент 4» стал первым в России продуктом класса NGFW, в котором реализован IKEv2/IPsec и который сертифицирован как ФСТЭК (версия 4.1.9), так и ФСБ (версия 4.2.1). В ближайшее время ожидается и новый сертификат ФСТЭК для актуальной версии.

По сути, устройство сочетает возможности межсетевого экрана нового поколения и криптошлюза. Это позволяет использовать его как в раздельном режиме (NGFW и VPN на разных устройствах), так и в объединённом варианте.

В новой версии реализована поддержка IPsec VPN с применением алгоритмов ГОСТ и RSA/AES, что особенно важно в условиях отказа от зарубежных решений VPN и межсетевых экранов.

Также добавлены функции, связанные с совместимостью и эксплуатацией в смешанных инфраструктурах: поддержка протокола RADIUS, GeoIP для ограничения подключений из определённых стран, новые параметры для TCP-сессий, расширенные возможности логирования и отчётности, а также менеджер конфигураций для Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru