ΑρχικήSecurityΣφάλμα VMware vCenter Server που αποκαλύφθηκε πέρυσι δεν έχει διορθωθεί ακόμα

Σφάλμα VMware vCenter Server που αποκαλύφθηκε πέρυσι δεν έχει διορθωθεί ακόμα

Η VMware ενημέρωσε τους πελάτες σήμερα ότι ο vCenter Server 8.0 (η πιο πρόσφατη έκδοση) εξακολουθεί να περιμένει ένα patch για την αντιμετώπιση μιας ευπάθειας κλιμάκωσης προνομίων υψηλής σοβαρότητας που αποκαλύφθηκε τον Νοέμβριο του 2021.

Δείτε επίσης: Νέο malware στοχεύει την VMware για κατασκοπεία σε επίπεδο hypervisor

VMware vCenter Server

Αυτό το ελάττωμα ασφαλείας (CVE-2021-22048) εντοπίστηκε από τους Yaron Zinar και Sagi Sheinfeld του CrowdStrike στον μηχανισμό IWA (Integrated Windows Authentication) του vCenter Server και επηρεάζει και τα deployments υβριδικής πλατφόρμας cloud του VMware Cloud Foundation.

Οι εισβολείς με μη διαχειριστική πρόσβαση μπορούν να το εκμεταλλευτούν για να ανυψώσουν τα δικαιώματα σε μια υψηλότερη προνομιακή ομάδα σε unpatched servers.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 17 hours ago

Δείτε επίσης: VMware & Microsoft προειδοποιούν για μια διαδεδομένη καμπάνια Chromeloader malware

Η VMware λέει ότι αυτό το ελάττωμα μπορούν να το εκμεταλλευτούν μόνο εισβολείς που χρησιμοποιούν ένα vector network δίπλα στον στοχευμένο server ως μέρος επιθέσεων υψηλής πολυπλοκότητας που απαιτούν χαμηλά προνόμια και καμία αλληλεπίδραση με τον χρήστη (ωστόσο, η καταχώριση CVE-2021-22048 του NIST NVD λέει ότι είναι εκμεταλλεύσιμο από απόσταση σε επιθέσεις χαμηλής πολυπλοκότητας).

Παρόλα αυτά, η VMware έχει αξιολογήσει τη σοβαρότητα του σφάλματος ως Important, πράγμα που σημαίνει ότι “το exploitation έχει ως αποτέλεσμα την πλήρη παραβίαση της εμπιστευτικότητας και/ή της ακεραιότητας των δεδομένων χρήστη ή/και των πόρων επεξεργασίας μέσω της βοήθειας χρήστη ή από πιστοποιημένους εισβολείς.”

Παρόλο που η εταιρεία τον Ιούλιο του 2022 κυκλοφόρησε ενημερώσεις ασφαλείας που αντιμετώπιζαν μόνο το ελάττωμα για servers που εκτελούσαν την πιο πρόσφατη διαθέσιμη έκδοση εκείνη την εποχή (vCenter Server 7.0 Update 3f), απέσυρε τις ενημερώσεις κώδικα 11 ημέρες αργότερα, επειδή δεν αποκαθιστούσαν την ευπάθεια και προκάλεσαν την διακοπή του Secure Token Service (vmware-stsd) κατά την ενημέρωση κώδικα.

Λύση μέχρι να κυκλοφορήσει μια ενημέρωση κώδικα

Παρόλο που εκκρεμούν ενημερώσεις κώδικα για όλα τα επηρεαζόμενα προϊόντα, η VMware παρέχει μια λύση που επιτρέπει στους διαχειριστές να αφαιρέσουν το διάνυσμα επίθεσης.

Για τον αποκλεισμό των απόπειρων επίθεσης, η VMware συμβουλεύει τους διαχειριστές να κάνουν switch στο Active Directory μέσω authentication LDAPs ή στο Identity Provider Federation για AD FS (μόνο vSphere 7.0) από τον επηρεασμένο Integrated Windows Authentication (IWA).

Δείτε επίσης: VMware: Retbleed fix προκαλεί πτώση απόδοσης Linux ESXi VM

“Το Active Directory μέσω LDAP authentication δεν επηρεάζεται από αυτήν την ευπάθεια. Ωστόσο, η VMware συνιστά ανεπιφύλακτα στους πελάτες να προχωρήσουν σε άλλη μέθοδο authentication”, εξηγεί η εταιρεία.

“Το Active Directory μέσω LDAPs δεν κατανοεί domain trusts, επομένως οι πελάτες που αλλάζουν σε αυτήν τη μέθοδο θα πρέπει να διαμορφώσουν μια μοναδική πηγή ταυτότητας για κάθε ένα από τα αξιόπιστα domain τους. Το Identity Provider Federation για AD FS δεν έχει αυτόν τον περιορισμό.”

Το VMware παρέχει και λεπτομερείς οδηγίες για τη μετάβαση σε Active Directory μέσω LDAPs (εδώ και εδώ) και την αλλαγή σε Identity Provider Federation για AD FS.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS