EMC, VMware-Sicherheitslücken werfen Benzin auf Cloud-Sicherheitsfeuer

EMC, VMware-Sicherheitslücken werfen Benzin ins Feuer der Cloud-SicherheitVergrößernVladimir Godnik / Getty Images

Während alle um Meltdown und Spectre kreischten, schrie ein anderer Für viele Unternehmensdaten wurde bereits ein dringender Sicherheitsupdate durchgeführt Zentren und Cloud-Anbieter, die Produkte von Dell EMC und verwenden VMware-Einheiten. Ein Trio kritischer, neu gemeldeter Sicherheitslücken in Sicherungs- und Wiederherstellungstools von EMC und VMware – EMC Avamar, EMC NetWorker, EMC Integrated Data Protection Appliance und vSphere-Daten Schutz: Ermöglicht einem Angreifer möglicherweise den Root-Zugriff auf Systeme oder auf bestimmte Dateien oder injizieren schädliche Dateien in die Dateisystem des Servers. Diese Probleme können nur mit behoben werden Upgrades. Zwar wurden die EMC-Schwachstellen zuletzt spät angekündigt Im vergangenen Jahr wurde VMware erst letzte Woche auf seine Sicherheitslücke aufmerksam.

Weitere Lektüre

“Meltdown” und “Spectre:” Jeder moderne Prozessor ist unfixierbar Sicherheitslücken

Die erste der Schwachstellen, die in MITREs Common ausgewiesen ist Liste der Sicherheitsanfälligkeiten (CVE) gemäß CVE-2017-15548, zulässig Ein Angreifer, der Root-Zugriff auf die Server erhält. Das würde potenziell jemandem direkten Zugriff auf Backups auf dem Server gewähren, Ermöglichen, dass sie Images von virtuellen Maschinen abrufen, gesichert Datenbanken und andere Daten, die in den betroffenen Systemen gespeichert sind.

Die zweite Sicherheitsanfälligkeit, CVE-2017-15549, ermöglicht Folgendes: ein Angreifer, der möglicherweise schädliche Dateien in “any” hochlädt Speicherort auf dem Server-Dateisystem “ohne Authentifizierung. Und die Drittens ist CVE-2017-15550 ein Eskalationsfehler, der auftreten kann Erlaube jemandem mit authentifiziertem Zugriff auf niedriger Ebene, auf Dateien zuzugreifen innerhalb des Servers. Der Angreifer kann dies mithilfe eines Webs tun Anfrage erstellt, um den Vorteil der “Pfadüberquerung” zu nutzen – nach oben bewegen und in der Verzeichnisstruktur des Dateisystems, das von der Anwendung.

Weitere Lektüre

Kritische Verwundbarkeit unter “massiven” Angriffen gefährdet die Schlagkraft sites [Aktualisiert]

Diese Angriffe erfordern Zugriff auf das Netzwerk, das von den Servern ausgeführt wird aktiviert, so dass es in den meisten Fällen möglicherweise nicht möglich ist, Angriffe von auszuführen das Internet – zumindest, wenn die Sicherungssysteme in einem Netzwerk ausgeführt werden aus dem Internet partitioniert. Aber diese Schwachstellen könnten Schaffen Sie Möglichkeiten für Angreifer, die es geschafft haben, Fuß zu fassen in Rechenzentren über andere Exploits. Und leider als Sicherheit Forscher Davi Ottenheimer wies darauf hin, es gibt Hunderte von Diese Systeme sind dem Internet ausgesetzt – einschließlich mehr als hundert davon in der Ukraine, in China und in Russland.

weil über 100 bisher in China, Russland, Ukraine ausgesetzt pic.twitter.com/v4YVIVbumu

– davi (((?))) 德海 (@daviottenheimer) 5. Januar 2018

Für diejenigen, die mit der Architektur dieser Produkte vertraut sind, bietet das Schwachstellen sind möglicherweise keine Überraschung – EMC Avamar und die anderen Anwendungen verwenden Apache Tomcat, das mehrfach gepatcht wurde letztes Jahr, um kritische Sicherheitslücken zu schließen. Jedoch, Es ist nicht klar, ob diese Patches in früheren Versionen enthalten waren Aktualisierungen der EMC- und VMware-Produkte oder eines der Fehler In Updates der EMC / VMware-Produkte wurde Tomcat behoben verbunden.

Ars bat VMware um einen Kommentar. Wenn wir eine Antwort bekommen, Wir werden diese Geschichte aktualisieren.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: