VMware подготовила патч для критической уязвимости в vCenter Server

VMware подготовила патч для критической уязвимости в vCenter Server

VMware подготовила патч для критической уязвимости в vCenter Server

Компания VMware выпустила обновления, устраняющие критическую уязвимость в продукте vCenter Server, предназначенном для управления виртуальными машинами. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.

Багу присвоили идентификатор CVE-2023-34048 и дали 9,8 балла по шкале CVSS. Согласно описанию, это проблема записи за пределами границ, затрагивающая имплементацию протокола DCE/RPC.

«Условный злоумышленник с сетевым доступом к vCenter Server может вызвать запись за пределами границ и выполнить код удалённо», — пишет VMware в уведомлении.

Григорий Дороднов из команды Trend Micro Zero Day Initiative обнаружил CVE-2023-34048 и сообщил о ней разработчикам. В настоящий момент единственный выход для всех затронутых пользователей — установить обновления. Они доступны для:

  • VMware vCenter Server 8.0 (8.0U1d или 8.0U2)
  • VMware vCenter Server 7.0 (7.0U3o)
  • VMware Cloud Foundation 5.x и 4.x

Девелоперы также выкатили апдейты для vCenter Server 6.7U3, 6.5U3 и VCF 3.x, учитывая степень опасности бага.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru