Zuhause > Cyber ​​Aktuelles > Shellshock Bash Bug mit Patch von VMware angegriffen
CYBER NEWS

Shellshock Bash-Bug mit Patch von VMware Angegriffen

VMware-Against-Shellshock-Bash-BugVMware, der renommierten Computer-Virtualisierungs-Software-Anbieter, veröffentlichten Patches für einige der VMware-Produkte, dem Ziel, die virtuellen Appliances von der Bash-Befehlszeilentool Sicherheitslücke betroffenen Menschen zu helfen Shellshock. Fixes sind noch zu anderen Lösungen angeboten werden.

Am letzten Tag des Monats September, Aufgeführt VMware Unternehmen 23 Produkte als immer noch anfällig für Fehler der Shell-Lager sind aber noch einen Patch erhalten. Für einige andere VMWare ESX Hypervisor-Produkte wie beispielsweise, Updates verfügbar sind.

Die Malware-Spezialisten bestätigt, dass ESXi nicht von den Fehlern betroffen Shellshock, wie es stützt sich auf Ash Shell-Tool und es ist nicht von der Bug betroffen. Die VMware-Experten ihre Kunden weiter, dass die Windows-basierte Produkte und der vCenter Server, die unter Windows läuft auch nicht von der Shellshock Bug betroffen informieren.

Die Malware-Spezialisten sagen, dass die Produkte des Unternehmens, das auf Systemen ausgeführt werden, mit Bash, einschließlich Android, Linux, iOS und OSX, kann für den Fall, ausgenutzt werden die Shell-Version ist anfällig.

Die VMware Malware Forscher empfehlen Benutzern, den Zugriff auf Geräte durch Firewall-Regeln und andere Netzwerkschicht Kontrollen nur vertrauenswürdige IP-Adressen zu beschränken, um das Risiko zu verringern. Die Benutzer werden weiter empfohlen, alle Patches, die für die betroffenen Produkte verfügbar sind ausgebreiteten.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau