est.social on üks paljudest sõltumatutest Mastodoni serveritest, mida saab fediversumis osalemiseks kasutada.
est.social on mõeldud Eestis üldkasutatavaks Mastodoni serveriks. est.social is meant to be a general use Mastodon server for Estonia.

Administraator:

Serveri statistika:

90
aktiivsed kasutajad

#vmware

4 postitusega4 osalejaga0 postitust täna

📨 Latest issue of my curated #cybersecurity and #infosec list of resources for week #10/2025 is out!

It includes the following and much more:

#CYBERCOM and #CISA Told to Stop Tracking #Russia Actors;
➝ Alleged Black Basta #Ransomware Leader Escapes from Court;
#VMWare 0day Vulnerabilities Being Exploited - Patch Now;
➝ Gang Claims Responsibility on Tata Technologies Breach;
➝ The Great Firewall of #China is Bleeding;

Subscribe to the #infosecMASHUP newsletter to have it piping hot in your inbox every week-end ⬇️

infosec-mashup.santolaria.net/

CYBERCOM and CISA Told to Stop Tracking Russia Actors; Alleged Black Basta Ransomware Leader Escapes from Court; VMWare 0day Vulnerabilities Being Exploited - Patch Now; Gang Claims Responsibility on Tata Technologies Breach; The Great Firewall of China is Bleeding; Get Protected from Scams on Android;
X’s InfoSec Newsletter🕵🏻‍♂️ [InfoSec MASHUP] 10/2025CYBERCOM and CISA Told to Stop Tracking Russia Actors; Alleged Black Basta Ransomware Leader Escapes from Court; VMWare 0day Vulnerabilities Being Exploited - Patch Now; Gang Claims Responsibility on Tata Technologies Breach; The Great Firewall of China is Bleeding; Get Protected from Scams on Android;
Прямо апокалипсис цифровой наступает:
Уязвимости получили идентификаторы CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226 и затрагивают продукты VMware ESX, включая VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation и Telco Cloud Platform.

Эти баги позволяют злоумышленникам, имеющим доступ уровня администратора или root, осуществить побег из песочницы виртуальной машины.
...
Иными словами, если хотя бы ВМ-клиент в уязвимой среде хостинга скомпрометирован, злоумышленник может получить контроль над гипервизором в этой хостинговой среде. То есть если клиент плохо защитил всего одну ВМ, все остальные ВМ в гипервизоре подвергаются риску.

#^https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

Виртуализация эта сейчас повсеместно и получить контроль на хосте с виртуалками? Это крандец для инфраструктуры. В ближайшее время поседеет много народу, часть привычных сервисов станет недоступно и очень многие компании потеряются кучу данных из-за очередных сливов.

Получить root или локального админа не является особой проблемой из-за уязвимостей в софте выполняющегося на виртуальной машине. И это не было никогда бедой, но теперь это способ прыгнуть на уровень гипервизора. Такое тоже встречалось периодически среди уязвимостей и никогда не приводило ни к чему хорошему.
А тут их три штуки сразу:
     
  • CVE-2025-22224 (9,3 балла по шкале CVSS) представляет собой критическую уязвимость переполнения хипа VCMI, которая позволяет локальным злоумышленникам с правами администратора на целевой ВМ выполнить код от лица процесса VMX, запущенного на хосте. Проблема затрагивает VMware ESXi и Workstation.
     
  • CVE-2025-22225 (8,2 балла по шкале CVSS) представляет собой уязвимость произвольной записи в ESXi, которая позволяет процессу VMX инициировать запись произвольных данных в ядро, что приводит к побегу из песочницы. Баг затрагивает VMware ESXi.
     
  • CVE-2025-22226 (7,1 балла по шкале CVSS), влияет на VMware ESXi, Workstation и Fusion. Она связана с раскрытием информации в HGFS и позволяет злоумышленникам с правами администратора спровоцировать утечку памяти из процесса VMX.


#cybersec #cybersecueity #vmware #VMware #lang_ru @Russia
Support PortalSupport Content Notification - Support Portal - Broadcom support portal