ΑρχικήSecurityΗ VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση ευπαθειών zero-day, οι οποίες θα μπορούσαν να συνδεθούν με σκοπό την εκτέλεση κώδικα σε συστήματα που εκτελούν μη ενημερωμένες εκδόσεις των hypervisors λογισμικού Workstation και Fusion της εταιρείας.

Δείτε επίσης: Nevada Ransomware: Στοχεύει τα Windows και VMware ESXi

VMware

Τα δύο ελαττώματα αποτελούσαν μέρος μιας αλυσίδας exploit που παρουσιάστηκε από τους ερευνητές ασφαλείας της ομάδας STAR Labs πριν από ένα μήνα, κατά τη δεύτερη ημέρα του διαγωνισμού hacking Pwn2Own Vancouver 2023.

Οι προμηθευτές έχουν προθεσμία 90 ημερών για να επιδιορθώσουν τα σφάλματα zero-day που χρησιμοποιήθηκαν και αποκαλύφθηκαν κατά τη διάρκεια του Pwn2Own πριν η πρωτοβουλία Zero Day Initiative της Trend Micro δημοσιεύσει τεχνικές λεπτομέρειες.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 10 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 18 hours ago

Η πρώτη ευπάθεια (CVE-2023-20869) είναι μια ευπάθεια buffer-overflow που βασίζεται στο stack στη λειτουργικότητα κοινής χρήσης συσκευών Bluetooth, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να εκτελέσουν κώδικα ως διεργασία VMX της εικονικής μηχανής που εκτελείται στο host.

Το δεύτερο σφάλμα που διορθώθηκε σήμερα (CVE-2023-20870) είναι μια αδυναμία αποκάλυψης πληροφοριών στη λειτουργικότητα κοινής χρήσης συσκευών host Bluetooth με το VM, το οποίο επιτρέπει σε κακόβουλους φορείς να διαβάζουν προνομιακές πληροφορίες που περιέχονται στο hypervisor memory από ένα VM.

Δείτε επίσης: Royal Ransomware: Linux έκδοση στοχεύει VMware ESXi servers

Η VMware μοιράστηκε επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να αναπτύξουν άμεσα διορθώσεις για τα δύο ελαττώματα στα συστήματά τους.

Για να αφαιρέσετε τον attack vendor, μπορείτε επίσης να απενεργοποιήσετε την υποστήριξη Bluetooth στο virtual machine, απενεργοποιώντας την επιλογή “Share Bluetooth devices with the virtual machine” (Κοινή χρήση συσκευών Bluetooth με την εικονική μηχανή) στις επηρεαζόμενες συσκευές (περισσότερες λεπτομέρειες για το πώς να το κάνετε αυτό μπορείτε να βρείτε εδώ).

Η εταιρεία αντιμετώπισε σήμερα δύο επιπλέον κενά ασφαλείας, που επηρεάζουν τους VMware Workstation και Fusion hosted hypervisors.

Το CVE-2023-20871 είναι μια ευπάθεια υψηλής σοβαρότητας VMware Fusion Raw Disk local privilege escalation, η οποία μπορεί να γίνει αντικείμενο κατάχρησης από επιτιθέμενους με πρόσβαση ανάγνωσης και εγγραφής στο λειτουργικό σύστημα του host για την κλιμάκωση των προνομίων και την απόκτηση πρόσβασης root στο host OS.

Ένα τέταρτο σφάλμα (με την ονομασία CVE-2023-20872), που περιγράφεται ως “ευπάθεια ανάγνωσης/εγγραφής εκτός ορίων” στην εξομοίωση συσκευής SCSI CD/DVD, επηρεάζει τόσο τα προϊόντα Workstation όσο και τα Fusion.

Αυτό μπορεί να γίνει αντικείμενο εκμετάλλευσης από τοπικούς επιτιθέμενους με πρόσβαση σε VM με συνδεδεμένη φυσική μονάδα CD/DVD και ρυθμισμένη να χρησιμοποιεί virtual SCSI controller, επιτρέποντάς τους να αποκτήσουν εκτέλεση κώδικα στον hypervisor από το VM.

Δείτε επίσης: Η VMware διορθώνει vRealize bug που επιτρέπει στους εισβολείς να εκτελούν κώδικα ως root

Μια προσωρινή λύση CVE-2023-20872 που αποκλείει τις προσπάθειες εκμετάλλευσης απαιτεί από τους διαχειριστές “να αφαιρέσουν τη συσκευή CD/DVD από την εικονική μηχανή ή να διαμορφώσουν την εικονική μηχανή να ΜΗΝ χρησιμοποιεί έναν εικονικό ελεγκτή SCSI.”

Την περασμένη εβδομάδα, η VMware επιδιόρθωσε επίσης μια κρίσιμη ευπάθεια στο vRealize Log Insight που μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν απομακρυσμένη εκτέλεση σε ευάλωτες συσκευές.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS