Дыра в безопасности популярного продукта требует срочных мер от администраторов.
Компания VMware Для просмотра ссылки Войдиили Зарегистрируйся об уязвимости нулевого дня в своём продукте Cloud Director . Уязвимость с идентификатором Для просмотра ссылки Войди или Зарегистрируйся (оценка по CVSS 9,8 баллов) позволяет потенциальному злоумышленнику обойти систему аутентификации. Проблема затрагивает экземпляры Cloud Director, которые были обновлены до версии 10.5 с более старых версий.
Уязвимость связана с используемой версией библиотеки sssd в Photon OS . Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480, минуя стандартную процедуру входа. Обнаружение уязвимости приписывается эксперту по кибербезопасности Дастину Хартлу из компании Ideal Integrations .
VMware пока не выпустила исправление, однако предоставила скрипт для смягчения последствий. Его применение не потребует простоя системы и не повлияет на работу Cloud Director, в связи с чем эксперты рекомендуют как можно скорее применить смягчающий скрипт и не дожидаться выхода официального патча.
Как уже упоминалось выше, по шкале CVSS уязвимость получила крайне высокий балл — 9.8, что говорит о её критичности и лёгкости эксплуатации. Требуется лишь сетевой доступ к устройству. Злоумышленники могут активно использовать данную брешь до тех пор, пока она не будет устранена разработчиком и администраторами уязвимых экземпляров Cloud Director.
Примечательно, что совсем недавно, в конце октября, VMware уже устранила опасную уязвимость в другом своём продукте, vCenter Server, под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся , позволявшую удалённо выполнять произвольный код.
Несмотря на быстрое реагирование компании, текущий инцидент демонстрирует системную уязвимость облачных сервисов. Эксперты призывают компании тщательно контролировать защиту своих облачных решений и своевременно устанавливать любые обновления безопасности.
Компания VMware Для просмотра ссылки Войди
Уязвимость связана с используемой версией библиотеки sssd в Photon OS . Атакующий, получивший доступ к сети устройства, может пройти аутентификацию через порты 22 и 5480, минуя стандартную процедуру входа. Обнаружение уязвимости приписывается эксперту по кибербезопасности Дастину Хартлу из компании Ideal Integrations .
VMware пока не выпустила исправление, однако предоставила скрипт для смягчения последствий. Его применение не потребует простоя системы и не повлияет на работу Cloud Director, в связи с чем эксперты рекомендуют как можно скорее применить смягчающий скрипт и не дожидаться выхода официального патча.
Как уже упоминалось выше, по шкале CVSS уязвимость получила крайне высокий балл — 9.8, что говорит о её критичности и лёгкости эксплуатации. Требуется лишь сетевой доступ к устройству. Злоумышленники могут активно использовать данную брешь до тех пор, пока она не будет устранена разработчиком и администраторами уязвимых экземпляров Cloud Director.
Примечательно, что совсем недавно, в конце октября, VMware уже устранила опасную уязвимость в другом своём продукте, vCenter Server, под идентификатором Для просмотра ссылки Войди
Несмотря на быстрое реагирование компании, текущий инцидент демонстрирует системную уязвимость облачных сервисов. Эксперты призывают компании тщательно контролировать защиту своих облачных решений и своевременно устанавливать любые обновления безопасности.
- Источник новости
- www.securitylab.ru