ΑρχικήSecurityΗ VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware διορθώνει κρίσιμο zero-day exploit chain

Η VMware κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση ευπαθειών zero-day, οι οποίες θα μπορούσαν να συνδεθούν με σκοπό την εκτέλεση κώδικα σε συστήματα που εκτελούν μη ενημερωμένες εκδόσεις των hypervisors λογισμικού Workstation και Fusion της εταιρείας.

Δείτε επίσης: Nevada Ransomware: Στοχεύει τα Windows και VMware ESXi

VMware

Τα δύο ελαττώματα αποτελούσαν μέρος μιας αλυσίδας exploit που παρουσιάστηκε από τους ερευνητές ασφαλείας της ομάδας STAR Labs πριν από ένα μήνα, κατά τη δεύτερη ημέρα του διαγωνισμού hacking Pwn2Own Vancouver 2023.

Οι προμηθευτές έχουν προθεσμία 90 ημερών για να επιδιορθώσουν τα σφάλματα zero-day που χρησιμοποιήθηκαν και αποκαλύφθηκαν κατά τη διάρκεια του Pwn2Own πριν η πρωτοβουλία Zero Day Initiative της Trend Micro δημοσιεύσει τεχνικές λεπτομέρειες.

#secnews #man #rocks 

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #man #rocks

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnBRLVRDWUVyUDJn

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος

SecNewsTV 11 hours ago

Η πρώτη ευπάθεια (CVE-2023-20869) είναι μια ευπάθεια buffer-overflow που βασίζεται στο stack στη λειτουργικότητα κοινής χρήσης συσκευών Bluetooth, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να εκτελέσουν κώδικα ως διεργασία VMX της εικονικής μηχανής που εκτελείται στο host.

Το δεύτερο σφάλμα που διορθώθηκε σήμερα (CVE-2023-20870) είναι μια αδυναμία αποκάλυψης πληροφοριών στη λειτουργικότητα κοινής χρήσης συσκευών host Bluetooth με το VM, το οποίο επιτρέπει σε κακόβουλους φορείς να διαβάζουν προνομιακές πληροφορίες που περιέχονται στο hypervisor memory από ένα VM.

Δείτε επίσης: Royal Ransomware: Linux έκδοση στοχεύει VMware ESXi servers

Η VMware μοιράστηκε επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να αναπτύξουν άμεσα διορθώσεις για τα δύο ελαττώματα στα συστήματά τους.

Για να αφαιρέσετε τον attack vendor, μπορείτε επίσης να απενεργοποιήσετε την υποστήριξη Bluetooth στο virtual machine, απενεργοποιώντας την επιλογή “Share Bluetooth devices with the virtual machine” (Κοινή χρήση συσκευών Bluetooth με την εικονική μηχανή) στις επηρεαζόμενες συσκευές (περισσότερες λεπτομέρειες για το πώς να το κάνετε αυτό μπορείτε να βρείτε εδώ).

Η εταιρεία αντιμετώπισε σήμερα δύο επιπλέον κενά ασφαλείας, που επηρεάζουν τους VMware Workstation και Fusion hosted hypervisors.

Το CVE-2023-20871 είναι μια ευπάθεια υψηλής σοβαρότητας VMware Fusion Raw Disk local privilege escalation, η οποία μπορεί να γίνει αντικείμενο κατάχρησης από επιτιθέμενους με πρόσβαση ανάγνωσης και εγγραφής στο λειτουργικό σύστημα του host για την κλιμάκωση των προνομίων και την απόκτηση πρόσβασης root στο host OS.

Ένα τέταρτο σφάλμα (με την ονομασία CVE-2023-20872), που περιγράφεται ως “ευπάθεια ανάγνωσης/εγγραφής εκτός ορίων” στην εξομοίωση συσκευής SCSI CD/DVD, επηρεάζει τόσο τα προϊόντα Workstation όσο και τα Fusion.

Αυτό μπορεί να γίνει αντικείμενο εκμετάλλευσης από τοπικούς επιτιθέμενους με πρόσβαση σε VM με συνδεδεμένη φυσική μονάδα CD/DVD και ρυθμισμένη να χρησιμοποιεί virtual SCSI controller, επιτρέποντάς τους να αποκτήσουν εκτέλεση κώδικα στον hypervisor από το VM.

Δείτε επίσης: Η VMware διορθώνει vRealize bug που επιτρέπει στους εισβολείς να εκτελούν κώδικα ως root

Μια προσωρινή λύση CVE-2023-20872 που αποκλείει τις προσπάθειες εκμετάλλευσης απαιτεί από τους διαχειριστές “να αφαιρέσουν τη συσκευή CD/DVD από την εικονική μηχανή ή να διαμορφώσουν την εικονική μηχανή να ΜΗΝ χρησιμοποιεί έναν εικονικό ελεγκτή SCSI.”

Την περασμένη εβδομάδα, η VMware επιδιόρθωσε επίσης μια κρίσιμη ευπάθεια στο vRealize Log Insight που μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν απομακρυσμένη εκτέλεση σε ευάλωτες συσκευές.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS