Tecnologia

Agência cibernética indiana tem um aviso sobre produtos VMware


Agência cibernética indiana tem um aviso sobre produtos VMware
o Equipe indiana de resposta a emergências de computadores (CERT-In) emitiu novos alertas para os usuários, desta vez sobre várias vulnerabilidades relatadas nos produtos do provedor de serviços em nuvem corporativos VMware.

O CERT-In encontrou bugs no VMware ESXi e Fundação em Nuvemque pode ser explorado por um invasor para obter acesso a informações confidenciais.


“Essas vulnerabilidades existem no VMware ESXi e Cloud Foundation devido aos processadores Intel e AMD utilizados. Um invasor com acesso administrativo a uma máquina virtual pode explorar essas vulnerabilidades aproveitando várias falhas de CPU de canal lateral”, alertou a agência cibernética.

A exploração bem-sucedida dessas vulnerabilidades pode permitir que um invasor obtenha acesso a informações confidenciais armazenadas na memória física sobre o hipervisor ou outras máquinas virtuais que residem no mesmo host ESXi, acrescentou.

A outra vulnerabilidade ‘Branch Type Confusion’ pode ajudar o invasor com acesso administrativo a uma máquina virtual a tirar proveito de várias falhas de CPU de canal lateral.

A agência cibernética sugeriu que os usuários apliquem as atualizações apropriadas fornecidas pela empresa.

Em maio, fabricante de chips e softwares Broadcom anunciou a aquisição da VMware em um acordo em dinheiro e ações avaliado em US$ 61 bilhões.

CERT-In também relatou novos bugs em Adobe Photoshop e Acrobat, que podem permitir que um invasor execute código arbitrário e obtenha informações confidenciais no sistema de destino.

“Essas vulnerabilidades existem no Adobe Photoshop devido ao acesso a um ponteiro não inicializado e ao uso após o erro. Um invasor pode explorar essas vulnerabilidades persuadindo a vítima a abrir um documento especialmente criado no sistema de destino”, disse a agência cibernética.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *