Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: vmware

Wspólny event z VMware – Ransomware ESXiArgs i dobre praktyki ochrony środowisk wirtualnych VMware

02 marca 2023, 16:24 | W biegu | 1 komentarz
Wspólny event z VMware – Ransomware ESXiArgs i dobre praktyki ochrony środowisk wirtualnych VMware

Od pewnego czasu prosiliście nas o wspólny event z VMware związany z obsługą ostatnich incydentów ransomware atakujących systemy ESXi (również w Polsce). Słuchamy Was, więc już 9 marca o godzinie 19:00, robimy wspólnie live streama 😊 Spotkanie robimy w modelu „płać ile chcesz”. Możecie wbić całkowicie za darmo, ale każde wsparcie…

Czytaj dalej »

Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

11 grudnia 2021, 21:12 | W biegu | 1 komentarz
Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

Listę podatnych produktów możecie zobaczyć tutaj. Jak widzicie część produktów otrzymała łaty, choć dla większości są one w trakcie tworzenia. Ciężko powiedzieć czy VMware przydzielił od góry do dołu łatkę: Critical 10/10, ale nie wygląda to dobrze. Wszystko „oczywiście” za sprawą podatności w bibliotece Apache Log4j: VMWare dodaje jednocześnie: Exploitation…

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

22 września 2021, 09:24 | W biegu | 0 komentarzy
Krytyczna podatność w VMware vCenter Server (CVE-2021-22005). Bez uwierzytelnienia można dostać się na serwer.

Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…

Czytaj dalej »

Podatność CVE-2021-21985 pozwala na przejęcie kontroli nad serwerem VMware vCenter, patchuj teraz!

07 czerwca 2021, 10:41 | W biegu | 0 komentarzy
Podatność CVE-2021-21985 pozwala na przejęcie kontroli nad serwerem VMware vCenter, patchuj teraz!

VMware wydało poprawkę do krytycznej podatności (CVE-2021-21985) w vSphere Client (HTML5), która pozwala na zdalne przejęcie kontroli nad serwerem vCenter: Firma Bad Packets wykryła masowe skanowanie w poszukiwaniu podatnych serwerów: Warto dodać, że w pełni funkcjonalny exploit jest już dostępny na GitHubie: ~ Jakub Bielaszewski

Czytaj dalej »

Krytyczna podatność w VMware vCenter Server. Bez uwierzytelnienia można wykonać kod w systemie operacyjnym

23 lutego 2021, 21:35 | W biegu | komentarze 2
Krytyczna podatność w VMware vCenter Server. Bez uwierzytelnienia można wykonać kod w systemie operacyjnym

Producent wydał poprawkę, pisząc tak: Złośliwy intruz z dostępem sieciowym do portu 443 może wykorzystać podatność aby wykonać kod z wysokimi uprawnieniami na systemie operacyjnym na którym działa vCenter Server A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the…

Czytaj dalej »

Hej admini! (i użytkownicy) Lepiej łatajcie ASAP Wasze instancje VMware. Grupa ransomware wykorzystuje podatność klasy RCE żeby przejmować hurtem całe farmy VMek

07 listopada 2020, 21:42 | W biegu | komentarze 3
Hej admini! (i użytkownicy) Lepiej łatajcie ASAP Wasze  instancje VMware. Grupa ransomware wykorzystuje podatność klasy RCE żeby przejmować hurtem całe farmy VMek

Z jednej strony wirtualizacja serwerów jest dobra (również ze względu na bezpieczeństwo) – z drugiej strony – co jeśli ktoś przejmie kontrolę nad hypervisorem? Taki właśnie scenariusz wg doniesień stosuje już jedna z ekip ransomware: Szczegóły samych wspomnianych wyżej luk znajdują się tutaj (i tutaj) a dotyczą nie tylko komponentu…

Czytaj dalej »

Skuteczny atak na VMware + MS Edge – nagroda 105 000 USD

19 marca 2017, 19:44 | W biegu | 0 komentarzy

W ramach tegorocznego konkursu PWN2OWN, jednym z ciekawszych osiągnięć było wyskoczenie z maszyny wirtualnej do głównego systemu (celem był VMware Workstation). Podatność została złożona w kombo przez załogę 360 Security: poza problemem w VMware, użyty tu został bug w microsoftowej przeglądarce Edge oraz podatność w jądrze Windowsa. Atak wyglądał więc tak, że po…

Czytaj dalej »

Chińczycy dewastują Google Pixel, VMware, Apple i Adobe. Nagroda – $520 000

11 listopada 2016, 22:47 | W biegu | komentarze 3

Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…)  showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…

Czytaj dalej »