В vCenter Server закрыли уязвимость, грозящую исполнением вредоносного кода

В vCenter Server закрыли уязвимость, грозящую исполнением вредоносного кода

В vCenter Server закрыли уязвимость, грозящую исполнением вредоносного кода

Компания VMware пропатчила софт vCenter Server, исправив ошибку, позволяющую выполнить произвольный код в хост-системе. Пользователям уязвимой версии продукта (6.5) рекомендуется установить обновление.

В бюллетене разработчика уязвимость CVE-2022-31680 охарактеризована как небезопасная десериализация данных в компоненте PSC (контроллере, отвечающем за управление идентификацией, сертификатами и лицензиями в средах vSphere). Эксплойт требует админ-доступа к серверу vCenter и в случае успеха может привести к исполнению стороннего кода в нижележащей ОС.

Уязвимости подвержены только vCenter Server 6.5 с внешним PSC; степень опасности новой проблемы в VMware оценили как высокую (в 7,2 балла по шкале CVSS). Заплатка включена в состав обновления 6.5 U3u.

Одновременно вышли патчи для ESXi, они закрывают возможность вызвать отказ в обслуживании (DoS) на хост-машине (CVE-2022-31681). Причиной появления уязвимости является ошибка разыменования null-указателя, которую можно спровоцировать при наличии привилегий уровня VMX-процесса (обеспечивает исполнение гостевой ОС).

Проблема, оцененная в 3,8 балла CVSS (как низкой степени опасности), актуальна для ESXi 7.0, 6.7 и 6.5, а также Cloud Foundation (ESXi) версий 3 и 4.

В прошлом году разработчик несколько раз латал опасные дыры в vCenter. Такие уязвимости открывают широкие возможности для хакеров и пользуются у них большой популярностью, поэтому виртуальные инфраструктуры на базе продуктов VMware лучше всегда держать в актуальном состоянии.

Экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp

В США разбираются с утверждениями о том, что сотрудники и подрядчики Meta (корпорация признана экстремистской и запрещена в России) могли иметь доступ к сообщениям пользователей WhatsApp, несмотря на публичные заявления компании о полной приватности и сквозном шифровании чатов.

Об этом сообщает Bloomberg со ссылкой на документы и показания бывших подрядчиков корпорации.

По данным издания, обвинения исходят от экс-подрядчиков Meta, которые заявляют о «неограниченном» доступе к переписке в WhatsApp. Эти утверждения изучали специальные агенты Министерства торговли США. Похожие жалобы, как отмечает Bloomberg, уже фигурировали в обращении в Комиссию по ценным бумагам и биржам США (SEC) ещё в 2024 году.

В частности, двое бывших модераторов контента WhatsApp рассказали агентам Бюро промышленности и безопасности (BIS), что некоторые сотрудники Meta могли просматривать содержимое чатов. Оба работали по контракту с консалтинговой компанией Accenture. По их словам, доступ к переписке был не только у отдельных сотрудников Meta, но и у части подрядчиков. «Оба источника подтвердили, что в их офисах работали сотрудники с неограниченным доступом к WhatsApp», — говорится в отчёте одного из агентов.

При этом в самом BIS поспешили дистанцироваться от этих заявлений. В бюро подчеркнули, что слова агента о методах шифрования WhatsApp «необоснованны и выходят за рамки его полномочий». Представитель BIS Лорен Вебер Холли также заявила, что ведомство не ведёт расследование в отношении WhatsApp или Meta по факту нарушений экспортного законодательства.

Один из подрядчиков Accenture, Ларкин Фордайс, подтвердил Bloomberg, что модераторам действительно предоставлялся собственный доступ к WhatsApp, а до этого они могли запрашивать доступ к переписке через внутренние процедуры. По его словам, он несколько раз давал показания агентам именно по поводу своей работы в Meta. Фордайс отметил, что работал по контракту до 2022 года и счёл важным поделиться имеющейся у него информацией с властями США.

Напомним, в США подали коллективный иск против Meta: корпорация обвиняют в том, что она вводит пользователей в заблуждение, рассказывая о конфиденциальности и безопасности переписок в WhatsApp. Сама Meta ранее неоднократно заявляла, что сообщения в WhatsApp защищены сквозным шифрованием и недоступны для чтения сотрудниками компании.

RSS: Новости на портале Anti-Malware.ru