Новая уязвимость в VMware vCenter облегчает атаки на тысячи организаций

Новая уязвимость в VMware vCenter облегчает атаки на тысячи организаций

Компания VMware выпустила обновления для vCenter Server, чтобы пользователи могли устранить уязвимость, которая в связке с другими позволяет захватить контроль над виртуальной ИТ-инфраструктурой атакуемой организации.

Продукты и услуги VMware используют более 500 тыс. клиентов в разных странах, в том числе все компании (PDF) списков Fortune 500 и Fortune Global 100. При этом комплект предоставляемых средств виртуализации по умолчанию включает софт для централизованного управления серверами — VMware vCenter Server.

Уязвимость CVE-2022-22948 относится к классу «раскрытие информации». Причиной ее появления, со слов вендора, является неадекватность разрешений для файлов. Эксплойт требует наличия доступа к vCenter Server на уровне простого пользователя.

Автор находки, специалист по ИБ из компании Pentera, в своей блог-записи отметил, что выявленная проблема сама по себе не очень опасна (в VMware ее оценили в 5,5 балла по CVSS). Тем не менее, в комбинации с другими уязвимостями vCenter она позволяет провести полноценную атаку с целью захвата контроля над виртуализированными компонентами ИТ-инфраструктуры.

Так, например, злоумышленник может с помощью CVE-2021-21972 получить доступ к машине с установленным клиентом vCenter Server, а затем пустить в ход новоявленную CVE-2022-22948, чтобы добыть логин и пароль к привилегированному аккаунту. Подобная атака позволяет установить полный контроль над сервером.

Если к связке эксплойтов добавить CVE-2021-22015, можно повысить локальные привилегии до root,  взломать пароль на доступ к гипервизору ESXi (генерируется при первом подключении vCenter и при сохранении шифруется ненадежным способом) и подчинить себе и этот узел. Таким образом, данная цепочка эксплойтов позволяет с конечного устройства гибридной инфраструктуры захватить контроль над гипервизором и всеми ВМ под его управлением.

 

Новая угроза актуальна для vCenter Server веток 7.0, 6.7 и 6.5 (в последних двух случаях за исключением экземпляров, установленных на Windows-машинах), а также Cloud Foundation версий 3 и 4. Патчи по большей части уже готовы и доступны — кроме заплатки для Cloud Foundation 3.х. Поскольку уязвимости в продуктах VMware пользуются популярностью у хакеров, и те начинают их использовать в считаные дни после публикации, пользователям рекомендуется как можно скорее установить обновления.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

152-ФЗ: Госдума приняла новый вариант закона “О персональных данных”

“Засекречивание” ЕГРН, сутки на уведомление об утечке, сбор биометрии в ЕБС. К третьему чтению “доехало” меньше половины из 80 поправок, предложенных бизнесом к первой редакции.

Госдума уже сегодня уходит на каникулы, поэтому последние дни там были “жаркими”. Во вторник депутаты приняли во втором чтении законопроект “О персональных данных”. Накануне, 6 июля — в третьем и окончательном. 152-ФЗ “уехал” в Совет Федерации.

Законопроект вызвал озабоченность бизнеса еще в мае, когда его “читали” в Госдуме в первый раз. Один из инициаторов изменений — единоросс Александр Хинштейн — вчера сообщил о 80 поступивших поправках первого варианта.

Принять во внимание решили только 30. Итак, в финальной редакции:

  1. Получить данные из Единого госреестра недвижимости (ЕГРН) можно только с письменного разрешения владельца. Поправку оставили без изменений, несмотря на протесты предпринимателей.
  2. Мораторий на трансграничную передачу персданных. К третьему чтению добавилось еще одно основание запрета: для “защиты суверенитета, безопасности, территориальной целостности РФ и других ее интересов на международной арене”. Правительство может определять категории операторов, на которых запрет не действует. Закон также не будет иметь обратной силы.
  3. Обязанность операторов персданных (де-факто всех юрлиц) сообщать в Роскомнадзор о передаче ПДн россиян в другие страны. В первой версии требовалось докладывать о каждой транзакции, что усложняло покупку товаров в иностранных магазинах. Поправка могла сильно ударить по маркетплейсам. В последней редакции есть возможность единовременно подать уведомления заранее по всем перспективным направлениям до вступления закона в силу, объясняет собеседник “Ъ” на рынке онлайн-ретейла. РКН будет рассматривать уведомления не 30 дней, а десять.
  4. Оператор персональных данных обязан сообщить об утечке в первые сутки, как только обнаружил потерю. Далее у него будет еще два дня, чтобы найти виноватого и залатать “дыры”. В первом варианте на всё давались только сутки.
  5. Информацию об утечках нужно передавать и в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Из актуальной версии исключили требование о непрерывном взаимодействии с ГосСОПКА. Бизнес опасался, что это обойдется ему слишком дорого.
  6. Операторам персданных больше не нужно согласие субъекта для передачи его биометрии в единую биометрическую систему (ЕБС). Достаточно просто уведомить гражданина.
  7. Запрещается принудительный сбор и обработку биометрических данных. Бизнес не сможет отказывать в обслуживании, если клиент не хочет сдавать отпечатки, фотографии и образцы голоса.
  8. Можно собирать биометрические данные у несовершеннолетних с 14 до 18 лет. Депутаты согласились с мнением ЦБ и банков. Регулирование продолжится по законопроекту о единой биометрической системе (ГИС).

Теперь закон должен принять Совет Федерации. После этого он “поедет” на подпись к президенту. Вступить в силу новый 152-ФЗ может в марте следующего года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru