Хакеры используют критические недостатки не исправленные VMware
Фото: Pixabay
VMware ранее предупреждала своих клиентов о критической уязвимости в ряде своих продуктов, включая Workspace One Access и Identity Manager, в конце ноября. Хотя ошибка считалась серьёзной и имела рейтинг 9,1 по шкале серьёзности угрозы CVSS, патч не был доступен в то время и был выпущен только 3 декабря, сообщает CloudPro.
Однако хакеры активно используют уязвимость для доступа к данным в целевых системах, сообщает Агентства национальной безопасности США (АНБ).
«Использование уязвимости привело к установке веб-оболочки и последующей злонамеренной активности, когда учётные данные в форме утверждений аутентификации SAML были сгенерированы и отправлены в службы Microsoft Active Directory, которые, в свою очередь, предоставили доступ к защищённым данным, - говорится в сообщении. — «При использовании продуктов, выполняющих аутентификацию, критически важно, чтобы сервер и все сервисы, которые от него зависели, были правильно настроены для безопасной работы и интеграции. В противном случае утверждения SAML могут быть сфальсифицированы, предоставляя доступ к многочисленным ресурсам ».
АНБ подчеркнуло необходимость для организаций, занимающихся национальной обороной и безопасностью, как можно скорее применить исправление VMware или внедрить обходные пути до тех пор, пока обновления не станут возможными. В рекомендациях также предлагается, чтобы организации проверяли и укрепляли свои конфигурации, а также осуществляли мониторинг поставщиков федеративной аутентификации.
Помимо Workspace One Access и Identity Manager, затронутые продукты включают Access Connector и Identity Manager Connector, а конкретные версии продуктов указаны в исходных рекомендациях по безопасности VMware .
Уязвимость, помеченная как CVE-2020-4006, по сути, позволяет хакерам захватить контроль над уязвимыми машинами. Сначала они должны быть вооружены сетевым доступом к административному конфигуратору на порту 8443, а также действующим паролем к учётной записи администратора.
В связи с этим АНБ рекомендовало сетевым администраторам ограничить доступность интерфейса управления на серверах только небольшим набором известных систем и заблокировать для него прямой доступ в Интернет. Важные части этой деятельности также можно заблокировать, отключив службу конфигуратора фирмы.
Как ранее сообщал Starpack, ранее Cloudflare и Apple создали новый протокол DNS для защиты данных от Интернет-провайдером.
Комментариев пока не было