Код эксплойта, использующего опасную уязвимость в продуктах VMware, оказался в публичном доступе

Код эксплойта, использующего опасную уязвимость в продуктах VMware, оказался в публичном доступе

VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии.

VMware предупредила о том, что в открытом доступе оказался эксплойт, использующий недавно устраненную критическую уязвимость в NSX Data Center for vSphere (NSX-V), которая позволяет злоумышленникам удаленно выполнять произвольный код. Брешь в защите под идентификатором CVE-2021-39144 находится в библиотеке с открытым исходным кодом XStream, используемой Cloud Foundation, и имеет оценку 9,8 из 10 по шкале CVSS. Ей могут воспользоваться неавторизованные хакеры в ходе несложных атак, не требующих взаимодействия с пользователем.

В сообщении компании говорится, что злоумышленник может выполнить произвольный код с правами администратора из-за неаутентифицированной конечной точки, использующей XStream для сериализации ввода в VMware Cloud Foundation.Так как брешь в защите достаточно серьезная, VMware также выпустила исправления безопасности для продуктов с истекшим сроком эксплуатации.

Но совсем недавно гигант в области виртуализации выпустил другое сообщение , в котором подтвердил, что в открытый доступ попал код эксплойта, позволяющий использовать CVE-2021-39144 против уязвимых продуктов компании.

Сейчас VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии и даже выпустила для этого отдельное руководство, с которым можно ознакомиться по ссылке .

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь