Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

VMware, kritik auth bypass güvenlik açığı için genel istismar konusunda uyardı


sanal makine yazılımı

Saldırganların yönetici ayrıcalıkları kazanmasını sağlayan birden çok VMware ürününde kritik bir kimlik doğrulama atlama güvenlik açığı için kavram kanıtı açıklarından yararlanma kodu artık çevrimiçi olarak herkese açık.

Bir hafta önce, VMware yayınlanan güncellemeler VMware Workspace ONE Access, Identity Manager ve vRealize Automation’ı etkileyen güvenlik açığını (CVE-2022-31656) ele almak için.

Aynı gün, uzak saldırganların uzaktan kod yürütme elde etmesine olanak tanıyan yüksek önem derecesine sahip bir SQL enjeksiyon kusuru (CVE-2022-31659) dahil olmak üzere birden çok başka kusur düzeltildi.

Bugün, VMware “etkilenen ürünlerde CVE-2022-31656 ve CVE-2022-31659’dan yararlanabilecek kötü amaçlı kodun herkese açık olduğunu doğruladı” Güncelleme orijinal tavsiyeye.

Kusuru keşfeden ve bildiren VNG Security güvenlik araştırmacısı Petrus Viet, şimdi bir kavram kanıtı (PoC) istismarı ve bugün bu hata için ayrıntılı teknik analiz.

O ilan edildi geçen hafta bir CVE-2022-22972 PoC’nin bu hafta kullanıma sunulacağını duyurdu.

Petrus Viet CVE-2022-31656 PoC tweet'i

Henüz vahşi doğada sömürülmedi

VMware’de Bulut Altyapısı Güvenliği ve Uyumluluk Mimarı olan Bob Plankers, “Şirket içi dağıtımlarda bu sorunları yamalamak veya azaltmak için hızla adımlar atmanız son derece önemlidir.” uyardı geçen hafta.

“Kuruluşunuz değişiklik yönetimi için ITIL metodolojilerini kullanıyorsa, bu bir ‘acil’ değişiklik olarak kabul edilecektir.”

Neyse ki, VMware diyor bu ciddi güvenlik hatalarının saldırılarda istismar edildiğine dair hiçbir kanıt bulunmadığına dair ayrı bir danışma belgesinde.

Şirket, yamalar için indirme bağlantıları ve ayrıntılı kurulum talimatları sağlar. bilgi bankası web sitesi.

Ayrıca, savunmasız cihazları hemen yamalayamayanlar için geçici bir geçici çözüm paylaştı. gerektiren sağlanan bir yönetici dışındaki tüm kullanıcıları devre dışı bırakmak için.

VMware sunucuları çekici bir hedef olduğundan, tehdit aktörleri büyük olasılıkla yakında saldırılarda kullanmak üzere kendi açıklarını geliştireceklerinden, güvenlikten ödün vermemek için tüm savunmasız cihazlar derhal güncellenmeli veya çevrimdışı duruma getirilmelidir.

Bunu yapmamak, nihayetinde ağ ihlallerine ve fidye yazılımı dağıtımı ve veri hırsızlığı dahil olmak üzere daha önemli saldırılara yol açacaktır.

Mayıs ayında, VMware neredeyse aynı kritik hatayı yamaladıInnotec Security’den Bruno López tarafından bulunan ve Viet tarafından CVE-2022-31656 güvenlik açığını araştırırken ilham kaynağı olarak kullanılan başka bir kimlik doğrulama atlama zayıflığı (CVE-2022-22972).



İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.