Size: a a a

VMware User Group Rus

2021 February 25

MO

Mr Orange in VMware User Group Rus
источник

A1

Andrey 1 in VMware User Group Rus
Остается только сказать фразой Бондарчука: "Снимаю шляпу".
источник

АЛ

Антон Литвинов... in VMware User Group Rus
предлагаю наделать скринов факта помощи по нубскому вопросу и выдавать всем ноющим что тут его оскорбили и не отменторстававали
источник

a

access_denied in VMware User Group Rus
Перепробовал все что было в 4 ссылке, не сработало
источник

a

access_denied in VMware User Group Rus
А то что было в 3 пробовал до переустановки винды, с открытием из под админа
источник

M

Mikhail in VMware User Group Rus
источник

MO

Mr Orange in VMware User Group Rus
Уже ставим патчи
источник

MO

Mr Orange in VMware User Group Rus
access_denied
Перепробовал все что было в 4 ссылке, не сработало
Тогда 1 и 2.
источник

a

access_denied in VMware User Group Rus
Mr Orange
Тогда 1 и 2.
В общем помогла только установка винды с нуля, без последних обновлений и без отключения лишних функций твикером. Не пойму если честно в чем дело
источник

MO

Mr Orange in VMware User Group Rus
access_denied
В общем помогла только установка винды с нуля, без последних обновлений и без отключения лишних функций твикером. Не пойму если честно в чем дело
Руки у твикеро делов из жопы
источник

a

access_denied in VMware User Group Rus
Возможно, юзал только win 10 tweaker, вроде довольно популярный и dws
источник

MO

Mr Orange in VMware User Group Rus
access_denied
Возможно, юзал только win 10 tweaker, вроде довольно популярный и dws
С этого надо начинать отладку - удалить все говно от говноделов
источник

A1

Andrey 1 in VMware User Group Rus
access_denied
В общем помогла только установка винды с нуля, без последних обновлений и без отключения лишних функций твикером. Не пойму если честно в чем дело
Винда-то хоть легальная, или образ тоже с торрентов (aka zver cd)?
источник

a

access_denied in VMware User Group Rus
Andrey 1
Винда-то хоть легальная, или образ тоже с торрентов (aka zver cd)?
Винда с сайта Майкрософт
источник

A1

Andrey 1 in VMware User Group Rus
access_denied
Винда с сайта Майкрософт
источник

MR

Mr. Robot in VMware User Group Rus
Вопрос по vmware replication. Если я восстановил реплику на втором сайте, можно ли вернуть репликацию  как было без пересоздания задания?
источник

AK

Andrey Konovalov in VMware User Group Rus
Mr. Robot
Вопрос по vmware replication. Если я восстановил реплику на втором сайте, можно ли вернуть репликацию  как было без пересоздания задания?
источник

MR

Mr. Robot in VMware User Group Rus
Спасибо
источник

VK

Victor Konovalov in VMware User Group Rus
Позавчера VMware пофиксили критическую уязвимость CVE-2021-21972 в VMware vCenter, которую открыли исследователи из Positive Technologies. Ошибка позволяла злоумышленнику осуществить удаленное выполнение кода (RCE) без прохождения аутентификации.

А вчера китайцы из Qihoo 360 опубликовали PoC новой уязвимости и тем самым выпустили джина из бутылки.

Bad Packets сразу же сообщили о маccовом сканировании сети на предмет выявления уязвимых VMware vCenter со стороны злоумышленников. Таковых на данный момент насчитывается более 6 тыс.

С учетом того, что VMware vCenter стоят преимущественно в крупных корпоративных сетях, то в результате происходящего многие компании могут стать жертвами операторов ransomware. Одного дня, прошедшего с выпуска обновления до появления в сети PoC уязвимости, безусловно мало для того, чтобы бОльшая часть VMware vCenter была пропатчена.

Остается вопрос - чем руководствовались китайские ресерчеры, когда публиковали свой proof of concept.
источник

N

Nikolay Kulikov in VMware User Group Rus
Victor Konovalov
Позавчера VMware пофиксили критическую уязвимость CVE-2021-21972 в VMware vCenter, которую открыли исследователи из Positive Technologies. Ошибка позволяла злоумышленнику осуществить удаленное выполнение кода (RCE) без прохождения аутентификации.

А вчера китайцы из Qihoo 360 опубликовали PoC новой уязвимости и тем самым выпустили джина из бутылки.

Bad Packets сразу же сообщили о маccовом сканировании сети на предмет выявления уязвимых VMware vCenter со стороны злоумышленников. Таковых на данный момент насчитывается более 6 тыс.

С учетом того, что VMware vCenter стоят преимущественно в крупных корпоративных сетях, то в результате происходящего многие компании могут стать жертвами операторов ransomware. Одного дня, прошедшего с выпуска обновления до появления в сети PoC уязвимости, безусловно мало для того, чтобы бОльшая часть VMware vCenter была пропатчена.

Остается вопрос - чем руководствовались китайские ресерчеры, когда публиковали свой proof of concept.
6 тысяч vCenter, которые торчат в интернет своей веб мордой? Хочется верить, что подавляющее большинство из них - домашние лабы.
источник