EMC、VMwareのセキュリティバグがガソリンを投げる クラウドセキュリティ火災

「EMC、VMwareのセキュリティバグがクラウドセキュリティの火にガソリンを投げる」拡大ウラジミールゴドニック/ゲッティイメージズ

メルトダウンとスペクターについて誰もが叫んでいたが、 多くの企業データについて、緊急のセキュリティ修正がすでに進行中でした デルのEMCの製品を使用するセンターおよびクラウドプロバイダー VMwareユニット。 の重要な、新たに報告された脆弱性のトリオ EMCおよびVMwareのバックアップおよびリカバリツール—EMC Avamar、EMC NetWorker、 EMC統合データ保護アプライアンスおよびvSphereデータ 保護-攻撃者が、 システムまたは特定のファイル、または悪意のあるファイルを サーバーのファイルシステム。 これらの問題は次の方法でのみ修正できます アップグレード。 EMCの脆弱性は最後に発表されましたが 今年、VMwareは先週、その脆弱性に気付いただけでした。

参考文献

「メルトダウン」と「スペクター」:最新のプロセッサーはすべて修正不可能です セキュリティ欠陥

MITREのCommonで指定された最初の脆弱性 CVE-2017-15548としての脆弱性と露出(CVE)リスト、許可 サーバーへのルートアクセスを取得する攻撃者。 これは サーバー上のバックアップへの直接アクセスを誰かに与える可能性があります。 バックアップされた仮想マシンのイメージを取得できるようにする データベース、および影響を受けるシステム内に保存されているその他のデータ。

2番目の脆弱性、CVE-2017-15549は、以下を可能にします。 悪意のあるファイルを「any」に潜在的にアップロードする攻撃者 サーバーファイルシステム上の場所」認証なし。 3番目のCVE-2017-15550は、権限昇格のバグであり、 低レベルの認証されたアクセス権を持つユーザーにファイルへのアクセスを許可する サーバー内。 攻撃者はWebを使用してこれを行うことができます 「パストラバーサル」を活用するために作成されたリクエスト。 によって使用されるファイルシステムのディレクトリ構造内で 応用。

参考文献

「大規模」攻撃における重大な脆弱性は、インパクトが大きい サイト[更新済み]

これらの攻撃には、サーバーが実行するネットワークへのアクセスが必要です オンであるため、ほとんどの場合、次からの攻撃を実行できない可能性があります。 インターネット-少なくともバックアップシステムがネットワークで実行されている場合 インターネットから分割されます。 しかし、これらの脆弱性は 足がかりを得た攻撃者に機会を与える 他のエクスプロイトを介してデータセンターで。 そして、残念ながら、セキュリティとして 研究者のDavi Ottenheimerは、何百もの インターネットにさらされているこれらのシステム-100以上 そのうちウクライナ、中国、ロシアで。

中国、ロシア、ウクライナでこれまでに100人以上が暴露したからです pic.twitter.com/v4YVIVbumu

— davi(((?)))德海(@daviottenheimer)2018年1月5日

これらの製品のアーキテクチャに精通している人のために、 脆弱性は驚くことではないかもしれません—EMC Avamarとその他の アプリケーションは、複数回パッチが適用されたApache Tomcatを使用します 昨年、重大なセキュリティ脆弱性に対処しました。 しかしながら、 これらのパッチが以前に組み込まれたかどうかは明らかではありません EMCおよびVMware製品の更新、またはバグのいずれかが EMC / VMware製品のアップデートで修正されたのはTomcat 関連する。

ArsはVMwareにコメントを求めました。 応答があった場合、 このストーリーを更新します。

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: