Обновите свои машины как можно скорее, чтобы ни один хакер не заполучил повышенных привилегий.
В продуктах VMware Workstation и Fusion выявлены четыре серьёзные уязвимости, которые могут быть использованы злоумышленниками для получения доступа к конфиденциальной информации, создания условий для проведения DoS-атак и выполнения произвольного кода.
Проблемы затрагивают версии Workstation 17.x и Fusion 13.x. Для устранения уязвимостей рекомендуется обновить программы до версий 17.5.2 и 13.5.2 соответственно. Компания Broadcom, владеющая услугами виртуализации VMware, опубликовала это предупреждение на своём официальном сайте.
Описание уязвимостей:
- CVE-2024-22267 (оценка CVSS 9.3). Уязвимость типа use-after-free в Bluetooth-устройстве. Может быть использована злоумышленником с локальными административными правами на виртуальной машине для выполнения кода от имени процесса VMX, работающего на хосте.
- CVE-2024-22268 (оценка CVSS 7.1). Уязвимость переполнения буфера кучи в функциональности Shader. Может быть использована злоумышленником с неадминистративным доступом к виртуальной машине с включённой 3D-графикой для создания условий отказа в обслуживании (DoS).
- CVE-2024-22269 (оценка CVSS 7.1). Уязвимость раскрытия информации в Bluetooth-устройстве. Может быть использована злоумышленником с локальными административными правами на виртуальной машине для чтения конфиденциальной информации, содержащейся в памяти гипервизора.
- CVE-2024-22270 (оценка CVSS 7.1). Уязвимость раскрытия информации в функциональности Host Guest File Sharing (HGFS). Может быть использована злоумышленником с локальными административными правами на виртуальной машине для чтения привилегированной информации из памяти гипервизора.
Пользователям рекомендуется отключить поддержку Bluetooth на уязвимых виртуальных машинах, а также деактивировать функцию 3D-ускорения до установки обновлений. Для CVE-2024-22270 временных мер нет, поэтому для смягчения последствий этой уязвимости необходимо обновиться до последних версий программного обеспечения.
Следует отметить, что уязвимости CVE-2024-22267, CVE-2024-22269 и CVE-2024-22270 были впервые продемонстрированы командами STAR Labs SG и Theori на конкурсе Pwn2Own, недавно прошедшем в Ванкувере.
Станьте призраком в интернете
Узнайте как на нашем канале
Присоединяйтесь сейчас
Зеркала сайта Kraken в даркнете предоставляют пользователям доступ к платформе анонимных покупок, когда основной адрес недоступен. Однако, как и с любым ресурсом в даркнете, важно быть осторожными, использовать проверенные ссылки и знать о возможных рисках. Обеспечение безопасности и анонимности — ключевые моменты при использовании таких платформ.
Как пользоваться зеркалом Kraken:
-
Установите Tor: Чтобы получить доступ к зеркалу, пользователям необходимо установить Tor-браузер, который обеспечивает анонимное соединение и защиту данных.
-
Используйте VPN: Рекомендуется использовать VPN для дополнительной безопасности, так как это помогает скрыть ваш реальный IP-адрес.
-
Ищите актуальные ссылки: Поскольку зеркала могут изменяться, важно искать проверенные и актуальные ссылки. Вы можете получить их из надежных источников или сообществ, которые обсуждают даркнет.
-
Проверка безопасности: Прежде чем вводить свои данные или совершать сделки, убедитесь, что вы находитесь на безопасном зеркале. Это можно сделать, проверив отзывы и репутацию сайта.