Источник: threatpost.ru
На прошлой неделе VMware устранила в одном из своих продуктов критическую уязвимость, открывающую возможность для MitM-атаки.
Согласно бюллетеню разработчика, данная проблема связана с плагином Client Integration (CIP), присутствующем в ряде других продуктов компании, в том числе в некоторых версиях vCenter Server, vCloud Director и vRealize Automation Identity Appliance. Этот плагин помогает пользователям подключаться к консоли виртуальной машины и используется в тандеме с веб-клиентом vSphere.
Дело в том, что CIP обрабатывает некоторый контент сессий ненадежным образом, что грозит MitM-атакой или угоном сессии в тех случаях, когда пользователя удается заманить на вредоносный сайт. Для исправления ситуации пользователям рекомендуется обновить не только ПО, содержащее CIP, но и сам плагин.
По свидетельству VMware, данная уязвимость затрагивает vCenter Server 6.0 ниже сборки 6.0 U2, vCenter Server 5.5 U3a, U3b и U3c; vCloud Director 5.5.5 и Automation Identify Appliance 6.2.4.
В прошлом месяце VMware закрыла две серьезные XSS в решениях линейки vRealize, однако нынешняя уязвимость - первая после февральского патча для glibc, которую разработчик расценил как критическую.
Интернет-магазин
|
VMWare Fusion 8
VMware Fusion 8 Pro — это инновационные технологии виртуализации настольных компьютеров на платформе Mac для опытных пользователей и ИТ-специалистов, передовые возможности для разработчиков и идеальное решение для использования компьютеров Mac в организациях, которым необходимо обеспечить совместимость с ПО для Windows.
|
Ссылки по теме