Kitajski hekerji izkoriščajo VMware zero-day ranljivost od oktobra 2024
Objavljeno: 30. 9. 2025 17:05
Kitajski hekerji so od oktobra 2024 izkoriščali ranljivost zero-day v programski opremi VMware Aria Operations in VMware Tools. Broadcom je izdal popravek za visoko resno ranljivost eskalacije privilegijev, označeno kot CVE-2025-41244, ki jo je izkoriščal grozeči akter UNC5174. Ranljivost omogoča lokalno eskalacijo privilegijev.
Viri imajo različne politične orientacije in preference, prav tako tipe poročanja.
Vsak vir lahko poroča na več različnih načinov (objavljanje novic, intervjuji, itn.
Ni nujno, da so viri vedno zanesljivi. Če je vir kdaj v preteklosti širil dezinformacije ali propagando,
je to navedeno, vendar to ne pomeni samodejno, da je ta novica lažna.
Prav tako ni nujno, da so viri z določeno politično orientacijo vedno pristranski v poročanju.
Število kvadratkov prikazuje, koliko virov v tej novici ima določeno značilnost.
Čeprav neposredno ne vpliva na Slovenijo, ranljivosti v široko uporabljenih programih, kot je VMware, lahko posredno vplivajo na slovenske organizacije, ki uporabljajo te tehnologije.
Kriminalna skupina Cl0p je izkoristila več ranljivosti v sistemu Oracle E-Business Suite (EBS), vključno z ranljivostjo ničtega dne (CVE-2025-61882), da bi avgusta 2025 ukradla velike količine podatkov od več žrtev. Oracle je stranke obvestil, da je popravil kritično ranljivost za oddaljeno izvajanje kode, označeno kot CVE-2025-61882.
Opozorili so na kritično ranljivost ničtega dne v določenih Cisco požarnih zidovih, za katero so ameriške in britanske kibernetske oblasti opozorile, da jo je treba takoj popraviti. Izkoriščanje te ranljivosti je del tekočih napadov. Kanadsko kibernetsko središče je pozvalo kanadske organizacije, naj nemudoma ukrepajo proti zlonamerni programski opremi, ki cilja na računalniške sisteme prek naprav Cisco Systems.
Napredni napadalec je izkoriščal kritične ranljivosti »Citrix Bleed 2« (CVE-2025-5777) v NetScaler ADC in Gateway ter CVE-2025-20337 v Cisco Identity Service Engine (ISE) kot ničelne dneve za namestitev zlonamerne programske opreme po meri. Amazonova ekipa za obveščanje o grožnjah je razkrila, da je opazila naprednega akterja, ki je izkoriščal ti dve varnostni napaki v izdelkih Cisco ISE in Citrix NetScaler ADC kot del napadov, zasnovanih za dobavo zlonamerne programske opreme po meri. Ta odkritja poudarjajo trend, da se akterji groženj osredotočajo na kritično infrastrukturo za identiteto in nadzor dostopa do omrežja.
Cisco je opozoril na novo različico napada, ki cilja na naprave, ki poganjajo Cisco Secure Firewall ASA in FTD, izkoriščajoč ranljivosti CVE-2025-20333 in CVE-2025-20362, kar lahko povzroči ponovni zagon naprav in prekinitev delovanja. Hkrati je Cisco popravil dve kritični ranljivosti (CVE-2025-20358 in CVE-2025-20354) v Unified Contact Center Express (UCCX), ki bi lahko napadalcem omogočili obiti avtentikacijo in prevzem nadzora nad sistemi. Priporočljiva je takojšnja posodobitev sistemov, saj popravki za UCCX ranljivosti ne obstajajo.
Odkrita je bila nova ranljivost v procesorjih Intel in AMD, imenovana VMSCAPE, ki omogoča napadalcem izvajanje posrednih napadov in krajo kriptografskih ključev iz navideznih strojev (VM). Ranljivost, ki spominja na Spectre, izkorišča način, kako procesorji obdelujejo navidezno izvajanje, kar omogoča zlonamernim VM-jem, da uhajajo informacije iz gostiteljskega sistema. Linux kernel je bil že popravljen, da bi odpravil to varnostno težavo, ki prizadene procesorje AMD Zen in Intel Coffee Lake.
Microsoft je izdal nujen varnostni popravek za odpravo kritične ranljivosti oddaljene izvedbe kode (RCE) v storitvi Windows Server Update Services (WSUS), označene kot CVE-2025-59287. Ranljivost naj bi bila aktivno izkoriščana, zato je Microsoft izdal popravek izven rednega cikla posodobitev. Objavljen je bil tudi dokaz koncepta (PoC) izkoriščanja. WSUS je orodje, ki organizacijam pomaga pri upravljanju posodobitev.
Čeprav neposredno ne vpliva na Slovenijo, ranljivosti v široko uporabljenih programih, kot je VMware, lahko posredno vplivajo na slovenske organizacije, ki uporabljajo te tehnologije.
Spletno mesto apdejt.si je ljubiteljski projekt,
ki se nenehno spreminja in nadgrajuje, zato nam spremljanje analitike veliko pomeni.
O piškotih in zasebnosti
Spletno mesto uporablja piškote za zbiranje anonimiziranih podatkov o obiskanosti, za nekatere nastavitve
in za pravilno delovanje oglaševanja. Podatki nam pomagajo razumeti, kako izboljšati spletno mesto.
Za shranjevanje piškotov je potrebno vaše dovoljenje. Če kliknete Sprejmi,
s tem dovolite uporabo piškotov za nastavitve, analitiko in oglaševanje. Če ne želite piškotov za oglaševanje,
kliknite Spremeni nastavitve in izberite dovoljene kategorije.
Nujno potrebnih piškotov ni mogoče izklopiti. Če ne želite sodelovati v merjenju statistike obiskanosti,
vam priporočamo, da zapustite to stran. Obiščete lahko npr.
arhiv citatov Zlopamtilo.si ali pa
iskalnik sinonimov Kontekst.io
Več informacij o piškotkih, hrambi podatkov in zasebnosti najdete na strani o
zasebnosti. Za razlago o označevanju
verodostojnosti virov preberite vizitko.
Nastavitve piškotkov
Tu lahko vklopite ali izklopite oglaševalske piškote. Nujno potrebnih ni mogoče izklopiti.