Опубликован эксплойт к недавно пропатченной RCE-уязвимости в VMware NSX

Опубликован эксплойт к недавно пропатченной RCE-уязвимости в VMware NSX

Опубликован эксплойт к недавно пропатченной RCE-уязвимости в VMware NSX

В VMware проверили и подтвердили информацию о том, что в Сети появился рабочий эксплойт к только что закрытой критической уязвимости в платформе сетевой виртуализации NSX Data Center for vSphere (NSX-V). Тем, кто еще не установил патч, настоятельно рекомендуется сделать это в кратчайшие сроки.

Уязвимость NSX, о которой идет речь (CVE-2021-39144), связана с использованием opensource-библиотеки XStream для сериализации входных данных. Успешный эксплойт, согласно бюллетеню VMware, позволяет удаленно выполнить код с привилегиями root.

Проблема актуальна для всех прежних версий NSX-V (срок поддержки истек в середине января) и затрагивает также бандлы VMware Cloud Foundation (VCF) с такой составляющей. Степень опасности для VCF-сред VMware оценила в 9,8 балла по CVSS.

Ввиду серьезности угрозы разработчики залатали уязвимый компонент (NSX Manager — сервер, через который осуществляется взаимодействие с NSX) и включили заплатку в состав обновления NSX-V 6.4.14. Инструкции по патчингу NSX-V в средах Cloud Foundation 3.x приведены в KB89809. Процесс можно упростить, выполнив апгрейд VCF до версии 3.11.0.1 (вышла в апреле).

Когда стало известно о создании и сливе эксплойта, вендор обновил бюллетень, посвященный CVE-2021-39144, чтобы подстегнуть нерасторопных пользователей. Опубликован также FAQ, в котором сказано, что при успешной отработке эксплойта злоумышленник с сетевым доступом к NSXv-менеджеру сможет захватить контроль над этим центром управления инфраструктурой.

Злоумышленники блокируют iPhone россиян через бесплатный VPN

Злоумышленники начали шантажировать российских пользователей iPhone, блокируя их устройства через бесплатные VPN-приложения. В результате смартфон фактически «окирпичивается», пользоваться им становится невозможно, а обычная перезагрузка не помогает. Восстановить работу устройства можно только с помощью пароля от VPN, который известен лишь самим злоумышленникам.

О новой схеме сообщил телеграм-канал SHOT. По его данным, мошенники используют замедление Telegram и рост популярности сервисов для обхода ограничений. Они активно продвигают бесплатный VPN, доступный в App Store.

После установки приложение запрашивает права на изменение сетевых настроек и требует ввести пароль от устройства. В течение нескольких дней сервис может работать без сбоев. Однако после отключения VPN на почту, привязанную к Apple ID, приходит уведомление о блокировке смартфона. За разблокировку злоумышленники требуют 100 тыс. рублей.

Как уточняет издание iPhones.ru, вероятнее всего, речь идёт об использовании созданного злоумышленниками профиля MDM (Mobile Device Management — корпоративные системы управления мобильными устройствами). Применение такого профиля может маскироваться под обычное изменение сетевых настроек.

Шантаж, связанный с блокировкой iPhone, злоумышленники используют уже не впервые. Ранее была распространена схема, связанная с переводом устройства на другой аккаунт и активацией противокражного режима.

RSS: Новости на портале Anti-Malware.ru