ΑρχικήSecurityVMware: Διορθώνει bug που εκθέτει admin credentials του CF API στα audit...

VMware: Διορθώνει bug που εκθέτει admin credentials του CF API στα audit logs

VMware

Η VMware επιδιόρθωσε μια ευπάθεια αποκάλυψης πληροφοριών στο VMware Tanzu Application Service for VMs (TAS for VMs) και στο Isolation Segment που προκαλείται από την καταγραφή και την έκθεση διαπιστευτηρίων μέσω των αρχείων καταγραφής ελέγχου του συστήματος. 

Δείτε επίσης: Akira ransomware: Η έκδοση Linux στοχεύει διακομιστές VMware ESXi

Το TAS for VMs βοηθά τις επιχειρήσεις να αυτοματοποιήσουν την ανάπτυξη εφαρμογών σε εγκαταστάσεις ή σε δημόσια και ιδιωτικά clouds (π.χ. vSphere, AWS, Azure, GCP, OpenStack).

Με την ονομασία CVE-2023-20891, το ελάττωμα ασφαλείας που αντιμετωπίζεται σήμερα από την Vmware θα επέτρεπε σε απομακρυσμένους δράστες με χαμηλά προνόμια να αποκτήσουν πρόσβαση σε διαπιστευτήρια διαχειριστή του Cloud Foundry API σε μη ενημερωμένα συστήματα σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

#secnews #man #rocks 

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #man #rocks

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnBRLVRDWUVyUDJn

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος

SecNewsTV 9 hours ago

Αυτό συμβαίνει επειδή, σε μη ενημερωμένες περιπτώσεις TAS for VMs, τα δεκαεξαδικά κωδικοποιημένα διαπιστευτήρια διαχειριστή του CF API καταχωρούνται στα αρχεία ελέγχου του συστήματος της πλατφόρμας.

Οι δράστες που εκμεταλλεύονται αυτή την ευπάθεια μπορούν να χρησιμοποιήσουν τα κλεμμένα διαπιστευτήρια για να προωθήσουν κακόβουλες εκδόσεις εφαρμογών.

“Ένας κακόβουλος χρήστης non-admin που έχει πρόσβαση στα αρχεία καταγραφής ελέγχου του συστήματος της πλατφόρμας μπορεί να αποκτήσει πρόσβαση σε δεκαεξαδικά κωδικοποιημένα διαπιστευτήρια διαχειριστή CF API και μπορεί να προωθήσει νέες κακόβουλες εκδόσεις μιας εφαρμογής”, αναφέρει η VMware.

Ευτυχώς, όπως τονίζεται από την VMware, οι non-admin χρήστες δεν έχουν πρόσβαση στα system audit logs στις τυπικές διαμορφώσεις ανάπτυξης.

VMware

Πρόταση: Η VMware διορθώνει κρίσιμο zero-day exploit chain

Συνιστάται εναλλαγή διαπιστευτηρίων διαχειριστή

Ωστόσο, η εταιρεία εξακολουθεί να συμβουλεύει όλους τους χρήστες του TAS for VMs που επηρεάζονται από το CVE-2023-20891 να αλλάζουν τα διαπιστευτήρια διαχειριστή του CF API για να διασφαλίσουν ότι οι εισβολείς δεν μπορούν να χρησιμοποιήσουν τους κωδικούς πρόσβασης που διέρρευσαν.

Η VMware παρέχει λεπτομερείς οδηγίες σχετικά με την αλλαγή των διαπιστευτηρίων διαχειριστή του Cloud Foundry User Account and Authentication (UAA) σε αυτό το έγγραφο υποστήριξης.

Τον περασμένο μήνα, η VMware αντιμετώπισε σφάλματα ασφαλείας υψηλής σοβαρότητας στον vCenter Server που επέτρεπαν την εκτέλεση κώδικα και την παράκαμψη του ελέγχου ταυτότητας.

Επίσης, διόρθωσε μια zero-day του ESXi που εκμεταλλεύτηκε μια ομάδα χάκερ υπό την αιγίδα της Κίνας για να κάνει backdoor σε εικονικές μηχανές Windows και Linux σε επιθέσεις κλοπής δεδομένων.

Πρόσφατα, η εταιρεία προειδοποίησε τους πελάτες ότι είναι πλέον διαθέσιμος κώδικας εκμετάλλευσης για μια κρίσιμη ευπάθεια RCE στο εργαλείο ανάλυσης VMware Aria Operations for Logs.

Διαβάστε επίσης: Η έκδοση Linux του RTM Locker ransomware στοχεύει VMware ESXi servers

πηγή πληροφοριών:bleepingcomputer.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS