CYBER NOUVELLES

Shellshock Bash Bug Attaqué avec Patch par VMware

VMware-contre-Shellshock-Bash-BugVMware, le fournisseur de logiciels de virtualisation de renom, correctifs publiés pour certains des produits VMware, visant à aider les appliances virtuelles touchées par la ligne de commande faille de sécurité de l'outil Bash Shellshock. Corrections sont encore à être offerts à d'autres solutions.

Le dernier jour de Septembre, Société cotée VMware 23 produits comme toujours vulnérables à la Shell actions bug mais pas encore pour obtenir un patch. Pour d'autres produits VMWare ESX Hypervisor comme par exemple, mises à jour sont disponibles.

Les spécialistes de logiciels malveillants ont confirmé que ESXi n'a pas été affecté par les défauts Shellshock, car il repose sur l'outil shell Ash et il n'est pas affecté par le bug. Les experts VMware informent davantage leurs clients que les produits Windows et le serveur vCenter Server qui est en cours d'exécution sur Windows sont également pas touchés par le bug Shellshock.

Les spécialistes affirment que les logiciels malveillants les produits de la société qui sont en cours d'exécution sur les systèmes Bash, y compris Android, Linux, iOS et OSX, peuvent être exploitées en cas de la version de la coquille est vulnérable.

Les spécialistes des malwares de VMware recommande aux utilisateurs de restreindre l'accès à des appareils par des règles de pare-feu et d'autres contrôles de la couche réseau à des adresses IP de confiance uniquement dans le but de réduire le risque. Les utilisateurs sont en outre invités à déployées tous les correctifs qui sont disponibles pour les produits concernés.

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...