Февральские патчи Microsoft сломали виртуалки в Windows Server 2022

Февральские патчи Microsoft сломали виртуалки в Windows Server 2022

Microsoft признала очередной баг, вызванный обновлениями операционной системы. На этот раз после февральских апдейтов пострадала версия серверной ОС Windows Server 2022, в которой перестали запускаться виртуальные машины.

Проблема затрагивает только те версии виртуальных машин, на которых включён Secure Boot. При этом они должны работать на vSphere ESXi 6.7 U2/U3 или vSphere ESXi 7.0.x.

«После установки KB5022842 виртуальные машины в Windows Server 2022, работающие на ряде версий VMware ESXi, могут не запускаться», — пишет Microsoft.

Microsoft вместе с VMware работает над устранением новой проблемы и обещает в ближайшее время предоставить больше подробностей о баге. VMware даже предложила временное решение:

  1. Обновить ESXi-хост с проблемной виртуальной машиной до vSphere ESXi 8.0.
  2. Отключить Secure Boot на виртуальных машинах.
  3. Не устанавливать KB5022842 на Windows 2022 Server до устранение проблемы.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

Британский сервис-провайдер SOS Intelligence предупреждает о появлении нового инструмента брутфорса. На его основе создан сервис поиска VPN со слабой парольной защитой, и счет жертвам взлома уже идет на тысячи.

Рост числа попыток входа, связанных с VPN, вынудил экспертов запустить расследование. В итоге подозрительную активность удалось связать с неким софтом, созданным брокером начального доступа, использующим ник Bassterlord.

Инструмент, предоставляемый в пользование как услуга, позволяет отыскивать в интернете VPN-службы и проверять надежность их защиты перебором ходовых логинов и паролей по списку. Судя по объявлению на хакерском форуме, в нем реализована поддержка прокси и многопоточного режима.

Перечень целевых служб на настоящий момент:

Исследователи связались с автором разработки и убедили его предоставить статистику по атакам, проведенным с помощью сканера / чекера / брутфорсера. Оказалось, что использование учеток test:test, к примеру, обернулось взломом для 3965 экземпляров Cisco SSL VPN и 9870 — Fortinet VPN.

Понятно, что некоторые из них работают как ловушки-ханипоты, однако в целом ситуация плачевна: операторы корпоративных сетей не уделяют должного внимания защите VPN-доступа, зачастую используя дефолтные или хорошо известные пароли.

Готовый вход — большое удобство для киберкриминала, и такие услуги часто рекламируются в даркнете. Проникнув в сеть, брокер начального доступа пытается закрепить успех, а затем монетизирует его, продавая информацию другим злоумышленникам, в том числе операторам шифровальщиков.

Во избежание неприятностей организациям рекомендуется удостовериться, что все дефолтные пароли к VPN изменены, а вшитые аккаунты деактивированы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru