VMware рекомендует срочно пропатчить критические баги в ряде продуктов

VMware рекомендует срочно пропатчить критические баги в ряде продуктов

VMware рекомендует срочно пропатчить критические баги в ряде продуктов

VMware рекомендует клиентам срочно установить патчи, устраняющие критические уязвимости во множестве продуктов компании. В случае эксплуатации этих багов злоумышленники могут выполнить вредоносный код удалённо.

«Последствия от использования этих критических уязвимостей могут быть очень серьёзными, поэтому их нужно пропатчить незамедлительно в соответствии с инструкциями VMSA-2021-0011», — пишут представители VMware.

Всего специалисты перечисляют пять выявленных уязвимостей:

  • CVE-2022-22954 — удалённое выполнение кода, инъекция в шаблон на стороне сервера.
  • CVE-2022-22955, CVE-2022-22956 — баги обхода аутентификации OAuth2 ACS.
  • CVE-2022-22957, CVE-2022-22958 — JDBC-инъекция, приводящая к удалённому выполнению кода.

Разработчики VMware также устранили другие уязвимости, получившие высокую и среднюю степени риска:

  • CVE-2022-22959 — межсайтовая подделка запроса (Cross-site request forgery, CSRF).
  • CVE-2022-22960 — повышение прав.
  • CVE-2022-22961 — доступ к важной информации без аутентификации.

В официальном уведомлении перечислены затронутые продукты:

  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru