Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Une troisième fuite cette année pour le code source de Vmware ESX

Par Rédaction, secuobs.com
Le 05/11/2012


Résumé : Pour la troisième fois cette année, le code source de Vmware ESX est exposé en ligne. Cette fois, à travers un lien de téléchargement posté sur Twitter dimanche matin. La fuite ayant été publiquement et officiellement reconnue par des responsables de Vmware.



En cette année 2012, le code source de la solution Vmware ESX vient pour la troisième fois d'être exposé en ligne. Sous le pseudonyme Stun, une personne apparemment affiliée avec le groupe Anonymous a en effet posté dès dimanche matin un message sur Twitter contenant un lien permettant de télécharger le code source du noyau Vmkernel d'ESX.

A noter que la fuite a été officialisée dès dimanche par un responsable de VMWare. Apparemment d’origine hollandaise, Stun propose donc un code source dont le développement daterait des années 1998 à 2004. D’une taille d’environ 2 mégaoctects, ce code serait par ailleurs relié directement aux fuites des mois d'avril et de mai de cette même année.

Stun faisant par ailleurs remarquer que Vmware tenterait sûrement de faire passer ce code source pour un code inutilisé à l’heure actuelle au sein des produits de la marque. Précisant néanmoins que des opérations d’ingénierie inverse permettraient sûrement de prouver qu'il n'en est rien et que ce code pourrait être à l’origine d’exploitations à venir.

Les révolutions au niveau du développement d’un noyau n’étant pas si fréquentes que cela. Les fonctionnalités sont habituellement étendues ou modifiées, mais beaucoup d’entre elles restent cependant inchangées entre les versions. Vmware semble néanmoins prendre l’affaire au sérieux et mènerait des investigations selon la version officielle.

Par ailleurs, Vmware conseille plus que vivement à ses utilisateurs d’appliquer les toutes dernières mises à jour disponibles pour Vmware ESX. D’autant qu’il existe de fortes probabilités que d’autres fuites interviennent dans un avenir plus ou moins proche. Les mêmes conseils avaient d’ailleurs été promulgués par Vmware en avril et en mai suite aux premières fuites.

Source :

« More VMware ESX Source Code Posted Online » sur « ThreatPost ( lien )