Компанія, яка займається розробкою програмного забезпечення для віртуалізації, VMware випустила тимчасові обхідні шляхи для усунення  нещодавно виявленої критичної уразливості у своїх продуктах, яку зловмисник може використати для того, щоб взяти під контроль уражену систему.

Уразливість команди введення, яка ідентифікована як CVE-2020-4006, має оцінку CVSS 9,1 із 10 і актуальна для VMware Workspace One Access, Access Connector, Identity Manager та Identity Manager Connector, повідомляє The Hacker News.

“Зловмисник, який має мережевий доступ до адміністративного конфігуратора на порту 8443 і має дійсний пароль для облікового запису адміністратора конфігуратора, може виконувати команди з необмеженими привілеями в базовій операційній системі”, – зазначила компанія-виробник програмного забезпечення та послуг з віртуалізації у своїх рекомендаціях.

Незважаючи на те, що компанія заявила, що виправлення помилок “очікується”, вона не вказала точної дати, коли очікується випуск повноцінних патчів. Також досі незрозуміло, чи вразливість взагалі використовується хакерами та наскільки часто.

Повний перелік продуктів, на які поширюється ця вразливість:

  1. VMware Workspace One Access (версії 20.01 та 20.10 для Linux та Windows);
  2. VMware Workspace One Access Connector (версії 20.10, 20.01.0.0 та 20.01.0.1 для Windows);
  3. VMware Identity Manager (версії 3.3.1, 3.3.2 та 3.3.3 для Linux та Windows);
  4. VMware Identity Manager Connector (версії 3.3.1, 3.3.2 для Linux та 3.3.1, 3.3.2, 3.3.3 для Windows);
  5. VMware Cloud Foundation (версії 4.x для Linux та Windows);
  6. vRealize Suite Lifecycle Manager (версії 8.x для Linux та Windows).

VMware зазначила, що обхідний шлях стосується лише служби адміністративного конфігуратора, розміщеної на порту 8443.

“Змінення налаштувань, керованих конфігуратором, буде неможливим, поки буде застосовано обхідне рішення”, – заявила компанія. – Якщо потрібні зміни, скасуйте обхідний шлях, дотримуючись наведених нижче вказівок, внесіть необхідні зміни та відключіть знову, поки не з’являться патчі.”

Рекомендація з’явилася через кілька днів після того, як VMware усунула критичний недолік гіпервізорів ESXi, Workstation та Fusion, що його хакер. який отримав локальні адміністративні привілеї, може використовувати на віртуальній машині для виконання коду та посилення своїх привілеїв у ураженій системі (CVE-2020- 4004 та CVE-2020-4005).

Вразливість була виявлена ​​командою Qihoo 360 Vulcan під час хакатону Tianfu Cup 2020, який відбувся на початку цього місяця в Китаї.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?

Фішингові листи: розпізнаємо шахрайство на реальному прикладі

Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?

Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ

Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ

Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є можливість віддаленого виконання коду (RCE), виявлена в одному з компонентів системи Android.

Також мешканця  міста Хмельницький впіймали на розповсюдженні конфіденційної інформації користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців

До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть включити “Автовидалення” для особистих чатів, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.

Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть перенаправити людей на шкідливі web-сайти.

Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване “інтимне вимагання” (sextortion), яке припало до смаку зловмисникам останнім часом.