标签: VMWare

VMware 存在严重的命令注入型漏洞 且尚未被修复

VMware发布了临时解决方案,以解决其产品中的一个严重漏洞,攻击者可以利用该漏洞控制受影响的系统。 这家虚拟化软件和服务公司在其咨询中指出:“恶意攻击者可以通过端口8443访问网络上的管理配置器,配置器管理员帐户的有效密码,从而可以在底层操作系统上以不受限制的特权执行命令。” 该命令注入漏洞的编号为CVE-2020-4006,其CVSS评分为9.1(满分10),影响VMware Workspace One Access、Access Connector、Identity Manager和Identity Manager Connector。 虽然该公司表示此漏洞的补丁“即将发布”,但并没有说明预计发布的具体日期。目前尚不清楚该漏洞是否被攻击者利用。 受影响产品的完整列表如下: VMware Workspace One Access(适用于Linux和Windows的版本20.01和20.10) VMware Workspace One Access Connector(适用于Windows的版本20.10、20.01.0.0和20.01.0.1) VMware Identity Manager(适用于Linux和Windows的版本3.3.1、3.3.2和3.3.3) VMware Identity Manager Connector(适用于Linux的版本3.3.1、3.3.2和Windows的3.3.1、3.3.2、3.3.3) VMware Cloud Foundation(适用于Linux和Windows的4.x版) vRealize Suite Lifecycle Manager(适用于Linux和Windows版本8.x) VMware表示,该解决方案仅适用于托管在8443端口上的管理配置器服务。 该公司表示,“解决方法实施后,将无法更改配置器管理的设置。如果需要更改,需要先恢复原来的状态,进行必要的更改后再次禁用,直到补丁可用。”           消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

黑客利用合法 VMware 文件分发银行木马,南美等国银行成为首选攻击目标

HackerNews.cc  10 月 1 日消息,思科研究人员近期发现黑客通过合法的 VMware 二进制文件发送网络钓鱼邮件,旨在分发银行木马感染目标设备后实施反分析技术,窃取用户敏感信息并获取非法经济利益。目前,巴西等南美银行已遭黑客攻击。 调查显示,该款银行木马由开发人员采用 Delphi 编写,其主要模块实现了多项功能,包括终止分析工具的流程、创建自启动注册表项。此外,该银行木马还利用 Web 注入操作诱导用户暴露银行登录凭据等敏感信息。 黑客发送的钓鱼邮件以发票为主题且由葡萄牙语(母语)写成,因此更容易获得当地用户信任。另外,攻击者在邮件中上传了一份附件并要求用户点击下载。然而研究人员了解到,该附件包含一条重定向至 goo.gl 的链接,用户点击之后系统将再次重定向下载另一包含 JAR 文件的压缩包,最终目标设备将执行恶意代码并安装该款银行木马。 此外,这一银行木马在设置完自身“工作环境”后还将从远程服务器下载其他恶意软件。研究显示,一旦成功下载此类文件,它将被重命名后利用合法的 VMware 二进制文件进行传播,以欺骗安全程序信任。目前,研究人员提醒用户不要轻易点击未知名链接或下载未经检验的邮件并确保设备安装全方位杀毒软件以避免遭受恶意软件感染。 更多内容,请阅读来自 Talos 安全团队发布的分析报告。 原作者: Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球虚拟化软件企业 VMware 修复产品多处漏洞

据外媒报道,网络安全公司 Comixuris UG 研究人员 Nico Golde 与 Ralf-Philipp Weinmann 于今年 6 月发现全球虚拟化软件研发与销售企业 VMware 的 ESXi、vCenter 服务器、Workstation 与 Fusion 产品中存在多处漏洞,允许攻击者在获取用户低等特权时执行任意代码。近期,VMware 研究人员在线发布漏洞补丁修复程序。 调查显示,上述产品漏洞中最为严重的一处与 SVGA 设备的越界写入有关,其编号为 CVE-2017-4924( CVSS 分值为 6.2)。SVGA 是一台由 VMware 虚拟化产品实现旧版虚拟图像显卡仪器,而该漏洞允许攻击者在 SVGA 主机上执行任意代码。目前,OS X 上的 ESXi 6.5、Workstation 12.x 与 Fusion 8.x 产品普遍遭受影响。 研究人员发布的第二处漏洞(CVE-2017-4925)被列为中等危害,其主要影响 OS X 上的 ESXi 5.5、6.0、6.5 版本、Workstation 12.x 版本与 Fusion 8.x 版本。值得注意的是,具有正常用户权限的攻击者可以利用此漏洞破坏其虚拟机设备。 第三处漏洞(CVE-2017-4926)也被列为中等危害,允许具有 VC 用户权限的攻击者可以在其他用户访问 XSS 页面时执行恶意 JavaScript 代码。不过,研究人员发现该漏洞仅影响 vCenter Server H5 6.5 版本的客户端设备。 原作者:Eduard Kovacs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞

VMware 紧急发布安全补丁修复了黑客大赛 PwnFest 上被发现的 VMware workstation 虚拟机逃逸漏洞 (CVE-2016-7461) 。 虽然官方没有公开报道该漏洞,但该漏洞是非常严重的,因为它允许攻击者通过虚拟机访问访问宿主主机并运行代码。发现漏洞的 Marvel Team 和韩国神童 Lokihardt 都获得了 15 万美金的奖金。 目前,VMware 是黑客大赛结束后最快修复漏洞的厂商,具体补丁已经在官方网站公布。 此图为“韩国神童” Lokihardt 展示“成果” 稿源:本站翻译整理,封面来源:百度搜索

这个 VMware 安装程序有毒,强制终止进程或致系统蓝屏

防病毒软件公司 Malwarebytes 的安全研究员近日发现了恶意软件的一种最新战术,伪装成盗版或破解版的 VMWare 传播恶意软件,一旦发现用户强制终止其进程将会导致系统蓝屏。 研究员解释,在用户安装 VMWare 时,安装程序将会悄悄链接到一个网页下载 Visual Basic 脚本运行,该脚本也将链接到恶意软件在线服务器下载执行另一个 Tempwinlogon.exe 文件,随后自动安装 Bladabindi 远程访问木马(RAT),该木马也被称为 Derusbi 或 njRAT。该木马具有键盘记录功能,会将所有信息传回 IP 37.237.112.*。 目前 malwarebytes 论坛已公布详细的解决方案。 稿源:本站翻译整理,封面来源:百度搜索