VMware предупреждает об эксплойте для критической ошибки vRealize RCE
VMware предупреждает об эксплойте для критической ошибки vRealize RCE. Фото: СС0
CVE-2023-20864 представляет собой уязвимость десериализации, исправленную в апреле. Ошибка позволяет злоумышленникам, не прошедшим проверку подлинности, удаленное выполненять код на неисправленных устройствах.
В компании говорят, что возможные атаки просты в исполнении и не требуют действий пользователя.
Из сообщения компании:
«VMware подтвердила, что код эксплойта для CVE-2023-20864 был опубликован. CVE-2023-20864 является критической проблемой и должна быть исправлена немедленно в соответствии с инструкциями в бюллетене».
В апреле VMware также выпустила обновления безопасности для устранения менее серьезной уязвимости внедрения команд CVE-2023-20865, которая позволяла удаленным злоумышленникам с правами администратора выполнять произвольные команды от имени пользователя root на уязвимых устройствах.
Оба недостатка были исправлены в выпуске VMware Aria Operations for Logs 8.12.
Несмотря на то, что, в настоящее время нет доказательств, позволяющих предположить использование уязвимостей в атаках, в компании призывают немедленно обновить ПО тех, кто этого еще не сделал.
Startpack подготовил список антивирусных продуктов. Они помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было