Прошлогодняя уязвимость в VMware vCenter Server до сих пор не пропатчена

Прошлогодняя уязвимость в VMware vCenter Server до сих пор не пропатчена

Прошлогодняя уязвимость в VMware vCenter Server до сих пор не пропатчена

В VMware все еще колдуют над патчем для опасной дыры в vCenter Server, о которой эксперты CrowdStrike сообщили им в ноябре прошлого года. Два дня назад в список уязвимых версий продукта добавили новейшую — 8.0.

Уязвимость CVE-2021-22048 (8,8 балла CVSS по оценке NVD/NIST, разработчик оценил ее в 7,1 балла) относится к классу «повышение привилегий». Причиной ее появления является некорректная реализация механизма IWA (Integrated Windows Authentication, встроенная аутентификация Windows).

Согласно бюллетеню VMware, эксплойт требует прав доступа к серверу на уровне рядового пользователя. В случае успеха автор атаки сможет повысить привилегии до более полномочной группы.

Уязвимость актуальна для vCenter Server 6.5, 6.7, 7.0, 8.0, а также для Cloud Foundation (vCenter Server) версий 3.х и 4.х. Летом разработчики попытались решить проблему, выпустив vCenter Server 7.0 Update 3f, но через десять дней откатили патч, который оказался неудачным. Более того, при попытке установить обновление слетала веб-служба Secure Token Service (vmware-stsd), отвечающая за генерацию, проверку и обновление токенов SAML в рамках системы единого входа (SSO).

В отсутствие патчей VMware предлагает альтернативный метод защиты — сменить источник идентификации (через настройки SSO). Вместо IWA можно использовать Active Directory с доступом через LDAP или провайдера идентификаторов для службы ADFS (предпочтительнее, но возможно лишь при использовании vSphere 7.0 и выше).

За несколько дней до обновления списка продуктов, подверженных CVE-2021-22048, разработчик опубликовал бюллетень, посвященный новой уязвимости в vCenter Server — CVE-2022-31680. Проблема позволяет при наличии админ-прав на доступ выполнить любой код в системе и актуальна только для версии 6.5 продукта; патч уже доступен.

Ребенок накликал нижегородке четыре микрозайма

Полиция Нижегородской области расследует необычное дело о дистанционном мошенничестве. Жертвой преступления стала местная жительница, на имя которой злоумышленники оформили сразу четыре микрозайма. О существовании задолженности женщина узнала 12 января, когда ей начали поступать звонки от коллекторов с требованием погасить долг.

Как сообщают местные СМИ, после этих звонков она заказала выписку из своей кредитной истории.

Выяснилось, что на ее документы были оформлены четыре микрозайма на общую сумму 50 тыс. рублей. Женщина пояснила, что ранее получала сомнительные предложения о финансовых услугах, однако не реагировала на них. По факту мошенничества она обратилась в полицию, после чего было возбуждено уголовное дело.

В ходе расследования установлено, что микрокредиты были оформлены через взломанный аккаунт на портале Госуслуг еще в декабре 2025 года. При этом ранее, в ноябре, была скомпрометирована и ее учетная запись в Telegram.

Потерпевшая утверждает, что сама не переходила по подозрительным ссылкам, однако давала свой телефон малолетнему ребенку для просмотра видеоконтента.

Также следствие выяснило, что на телефон женщины регулярно приходили коды подтверждения от микрофинансовых организаций и Госуслуг. По ее словам, она их не видела. Не исключено, что сообщения могли быть случайно удалены или скрыты ребенком во время использования устройства.

RSS: Новости на портале Anti-Malware.ru