Банковское обозрение (Б.О принт, BestPractice-онлайн (40 кейсов в год) + доступ к архиву FinLegal-онлайн)
FinLegal ( FinLegal (раз в полугодие) принт и онлайн (60 кейсов в год) + доступ к архиву (БанкНадзор)
Уязвимость в средстве репликации данных позволяла удаленно выполнять команды на сервере
Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Это решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.
Недостаток безопасности получил идентификатор CVE-2021-21976 и оценку 7,2 по шкале CVSS v3.
«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».
Для устранения уязвимости необходимо руководствоваться рекомендациями из официального уведомления компании VMware. Если нет возможности установить обновление, то обнаруживать признаки проникновения можно с помощью систем класса SIEM, которые помогают выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети (так работает, например, система MaxPatrol SIEM).
В сентябре 2020 года специалисты Positive Technologies обнаружили уязвимости того же класса (позволяющие выполнить Сommand Injection) в PAN-OS, операционной системе, используемой межсетевыми экранами следующего поколения (NGFW) производства Palo Alto Networks.
Источник: Positive Technologies
Уход западных IT-вендоров стал не только вызовом, но и стимулом: импортозамещение ускоряется и охватывает все больше сегментов рынка. В авангарде — финансовый сектор: в банках уже появляются надежные программно-аппаратные комплексы на базе российских решений