Pull to refresh

Comments 10

Все же не совсем корректно называть это "decrypt" потому как это по факту попытка перегенерировать метаданные из данных, которые не шифровали..

Да, вы правы, однако:
1. Это название оригинальной статьи
2. Если это случилось, то запрос "Расшифровать файлы" и т.п. будет раньше и с большей вероятностью в гугле, чем переделать/восстановить/переписать метаданные данные и т.д.

А. Патчи доступны с конца 2020! Алё, мама — я не тормозз!
B. «Known Attack Vectors
A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.»
Ну да, доступ к management network жэ доступен ну просто каждому! Это ж так сложно, зафайерволить все правильно, зачем эти сложности?!

неисправленные серверы VMware ESXi против уязвимости удаленного выполнения кода двухлетней давности

иногда кажется, что патчи не ставят годами, потому что нужно 100500 митингов в зуме, чтобы определить, когда и как перезагрузить сервисы для установки патчей.

esxcli network firewall set --enabled=true

нужно так же не забыть, после этих парней он выключен

В конце очень полезный совет про "После завершения этих процессов не забудьте отформатировать ESXi и отключить его. Также обновите свой ESXi с помощью последних доступных исправлений безопасности."

Да, абсурд какой-то. Сначала обновления esxi с помощью последних исправлений безопасности (привет санкции, которые не работают), а потом отформатировать и отключить.

Sign up to leave a comment.

Articles