{"id":3810,"date":"2021-03-01T08:32:44","date_gmt":"2021-03-01T07:32:44","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3810"},"modified":"2021-03-01T08:33:05","modified_gmt":"2021-03-01T07:33:05","slug":"vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/","title":{"rendered":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany"},"content":{"rendered":"\n<p>Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE, hackerzy rozpocz\u0119li poszukiwania podatnych serwer\u00f3w. Producent wypu\u015bci\u0142 ju\u017c aktualizacj\u0119, jednak tysi\u0105ce nieza\u0142atanych maszyn vCenter s\u0105 nadal widoczne z poziomu internetu. To powa\u017cny problem. Wygl\u0105da na to, \u017ce jest to wi\u0119c ostatni moment na przeprowadzenie \u201ebezpiecznej aktualizacji\u201d. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"ponad-6700-serwerow-vmware-zagrozonych-nowym-krytycznym-bledem-rce\"><strong>Ponad 6700 serwer\u00f3w VMware zagro\u017conych nowym krytycznym b\u0142\u0119dem RCE<\/strong><\/h2>\n\n\n<p>Nowo wykryta podatno\u015b\u0107 RCE (zdalne wykonywanie kodu) stanowi zagro\u017cenie dla kilku tysi\u0119cy system\u00f3w VMware vCenter Server. Jak si\u0119 okazuje, szybkie za\u0142atanie b\u0142\u0119du jest dzi\u015b kluczowe \u2013 poniewa\u017c przest\u0119pcy ju\u017c skanuj\u0105 sie\u0107 w poszukiwaniu \u0142atwych ofiar.<\/p>\n\n\n\n<p>Dzi\u0119ki tej nowej taktyce ataku, hackerzy mog\u0105 \u0142atwo przej\u0105\u0107 nieza\u0142atane maszyny \u2013 i w konsekwencji uzyska\u0107 kontrol\u0119 nad ca\u0142\u0105 firmow\u0105 sieci\u0105.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 CVE-2021-21972 dotyczy vSphere Client (HTML5). Jest to plugin VMware vCenter \u2013 odmiana serwera zwykle wdra\u017canego w du\u017cych sieciach korporacyjnych jako scentralizowane narz\u0119dzie do zarz\u0105dzania. Z jego pomoc\u0105 personel IT zarz\u0105dza produktami VMware zainstalowanymi na lokalnych stacjach roboczych. Sytuacj\u0119 pogarsza dodatkowo fakt, \u017ce exploit to jednowierszowe \u017c\u0105danie cURL. Znacz\u0105co u\u0142atwia to automatyzacj\u0119 ataku. Jest to na tyle nieskomplikowane, \u017ce mo\u017cliwe do przeprowadzenia nawet przez osoby o stosunkowo niskich kwalifikacjach \u201ehackerskich\u201d.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2021\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/01\/stopka-raport2021.png\" alt=\"\" class=\"wp-image-3649\" width=\"725\" height=\"196\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Z uwagi na centraln\u0105 rol\u0119 serwera vCenter, problem zosta\u0142 sklasyfikowany jako wysoce krytyczny. Otrzyma\u0142 9.8 na 10 punkt\u00f3w w skali CVSS. Z uwagi na klas\u0119 problemu, zosta\u0142 tak\u017ce prywatnie zg\u0142oszony firmie VMware. Producent  23 lutego 2021 r., wyda\u0142 oficjaln\u0105 \u0142atk\u0119.<\/p>\n\n\n\n<p>Jak pisali\u015bmy wcze\u015bniej, atakuj\u0105cy ju\u017c skanuj\u0105 w poszukiwaniu podatnych serwer\u00f3w vCenter. Wed\u0142ug zapytania Shodan ponad 6700 serwer\u00f3w VMware vCenter jest obecnie pod\u0142\u0105czonych do Internetu. Wszystkie te systemy s\u0105 podatne na atak i przej\u0119cie.<\/p>\n\n\n\n<p>Przest\u0119pcy maj\u0105 ju\u017c troch\u0119 uproszczone zadanie. W serwisie GitHub pojawi\u0142y si\u0119 ju\u017c pierwsze skrypty exploit\u00f3w proof-of-concept. Jeden z nich umo\u017cliwia przeprowadzanie atak\u00f3w na systemy Windows oraz Linux. Rozpocz\u0119\u0142a si\u0119 wi\u0119c walka z czasem.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/more-than-6700-vmware-servers-exposed-online-and-vulnerable-to-major-new-bug\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"malware-silver-sparrow-infekuje-30-tys-komputerow-mac-w-153-krajach-w-nieznanym-celu\"><strong>Malware Silver Sparrow infekuje 30 tys. komputer\u00f3w Mac w 153 krajach w nieznanym celu<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z Red Canary, Malwarebytes i VMware Carbon Black odkryli nowe z\u0142o\u015bliwe oprogramowanie dla komputer\u00f3w Mac &#8211; Silver Sparrow. Malware wykazuje niezwyk\u0142e w\u0142a\u015bciwo\u015bci, w tym komponent specjalnie skompilowany dla nowego chipa Apple M1.<\/p>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie zainfekowa\u0142o 29 139 urz\u0105dze\u0144 Mac w <strong>153 krajach<\/strong>.  Du\u017c\u0105 liczb\u0119 ofiar odnotowano m.in. w Stanach Zjednoczonych, Wielkiej Brytanii, Kanadzie, Francji i Niemczech.<\/p>\n\n\n\n<p>Silver Sparrow jest rozprowadzany jako dwa r\u00f3\u017cne pliki &#8211; \u201eupdater.pkg\u201d [VirusTotal] lub \u201eupdate.pkg\u201d [VirusTotal]. Jedyn\u0105 r\u00f3\u017cnic\u0105 widoczn\u0105 jest to, \u017ce plik update.pkg zawiera zar\u00f3wno plik binarny Intel x86_64, jak i plik binarny Apple M1. Plik updater.pkg zawiera tylko plik wykonywalny Intela.<\/p>\n\n\n\n<p>W przeciwie\u0144stwie do wi\u0119kszo\u015bci adware macOS, kt\u00f3re u\u017cywaj\u0105 skrypt\u00f3w \u201epreinstall\u201d i \u201epostinstall\u201d do wykonywania polece\u0144 lub instalowania z\u0142o\u015bliwego oprogramowania, Silver Sparrow wykorzystuje API Javascript w installerze macOS do wykonywania komend. U\u017cycie JavaScript generuje r\u00f3\u017cne dane telemetryczne, kt\u00f3re utrudniaj\u0105 wykrycie z\u0142o\u015bliwej aktywno\u015bci na podstawie argument\u00f3w wiersza polece\u0144.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"silver-sparrow-pod-obserwacja\">Silver Sparrow pod obserwacj\u0105<\/h5>\n\n\n<p>Korzystaj\u0105c z JavaScript, Silver Sparrow tworzy skrypty pow\u0142oki wykorzystywane przez malware w celu komunikacji z serwerami C&amp;C oraz pliki XML LaunchAgent Plist w celu okresowego wykonywania skrypt\u00f3w pow\u0142oki.<\/p>\n\n\n\n<p>LaunchAgent \u0142\u0105czy si\u0119 co godzin\u0119 z serwerem C&amp;C, aby sprawdzi\u0107, czy s\u0105 nowe polecenia do wykonania. Malware sprawdzi obecno\u015b\u0107 pliku ~ \/ Library \/._ insu, a je\u015bli zostanie znaleziony, usunie siebie i wszystkie powi\u0105zane pliki. Badacze nie byli w stanie okre\u015bli\u0107, co powoduje ten kill switch.<\/p>\n\n\n\n<p>Po tygodniowej obserwacji badacze z Red Canary nie mogli wykry\u0107 kolejnych \u0142adunk\u00f3w pobieranych i uruchamianych przez te cogodzinne kontrole. Dlatego te\u017c prawdziwy cel Silver Sparrow pozostaje tajemnic\u0105. Pliki binarne Intel i Mach-O po uruchomieniu wy\u015bwietlaj\u0105 jedynie okno z napisem \u201cHello World\u201d lub \u201cYou did it!\u201d wi\u0119c wygl\u0105da\u0142oby to na proof-of-concept. By\u0107 mo\u017ce powi\u0105zane z\u0142o\u015bliwe oprogramowanie jest jeszcze w fazie rozwoju.<\/p>\n\n\n\n<p>Po odkryciu tego malware, Apple uniewa\u017cni\u0142o niekt\u00f3re certyfikaty kont programist\u00f3w zapobiegaj\u0105c zainfekowaniu nowych maszyn z systemem macOS. Z nieoficjalnej informacji przekazanej przez pracownika Apple wynika, \u017ce nie ma obecnie dowod\u00f3w na z\u0142o\u015bliwe dzia\u0142anie Silver Sparrow.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-silver-sparrow-malware-infects-30-000-macs-for-unknown-purpose\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/www.pcmag.com\/news\/silver-sparrow-malware-discovered-on-30k-infected-macs\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/xopero-beta-testy\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/12\/beta-zapisy-pl.png\" alt=\"\" class=\"wp-image-3453\" width=\"725\" height=\"196\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"dane-producenta-samolotow-firmy-bombardier-sa-dostepne-w-dark-webie-po-wlamaniu-do-fta\"><strong>Dane producenta samolot\u00f3w, firmy Bombardier, s\u0105 dost\u0119pne w dark webie po w\u0142amaniu do FTA<\/strong><\/h2>\n\n\n<p>Bombardier, wiod\u0105cy na \u015bwiecie producent samolot\u00f3w, poinformowa\u0142, \u017ce cyberprzest\u0119pcy uzyskali dost\u0119p do poufnych danych dotycz\u0105cych pracownik\u00f3w, klient\u00f3w i dostawc\u00f3w. Naruszenie zosta\u0142o odkryte po tym, jak niekt\u00f3re informacje zosta\u0142y opublikowane na nielegalnym forum internetowym obs\u0142ugiwanym przez operator\u00f3w ransomware Clop.&nbsp;<\/p>\n\n\n\n<p>Wst\u0119pne dochodzenie ujawni\u0142o, \u017ce osoba nieupowa\u017cniona uzyska\u0142a dost\u0119p do danych&nbsp; wykorzystuj\u0105c luk\u0119 w aplikacji do przesy\u0142ania plik\u00f3w innej firmy. Aplikacja dzia\u0142a\u0142a na serwerach odizolowanych od g\u0142\u00f3wnej sieci informatycznej Bombardiera.&nbsp;<\/p>\n\n\n\n<p>Uwa\u017ca si\u0119, \u017ce napastnicy uzyskali dost\u0119p poprzez luk\u0119 zero-day w Accellion FTA, zewn\u0119trznym serwerze internetowym u\u017cywanym do hostowania i udost\u0119pniania du\u017cych plik\u00f3w, kt\u00f3rych nie mo\u017cna wys\u0142a\u0107 poczt\u0105 elektroniczn\u0105. P\u00f3\u017aniej w komunikacie prasowym Accellion potwierdzi\u0142, \u017ce serwer\u00f3w FTA u\u017cywa 300 klient\u00f3w, z czego stu zosta\u0142o zaatakowanych, a dane skradzione z 25 firm.&nbsp;<\/p>\n\n\n\n<p>Wcze\u015bniej, w zwi\u0105zku z luk\u0105 wyciek\u0142y dane firmy Furgo zajmuj\u0105cej si\u0119 danymi geoprzestrzennymi, przedsi\u0119biorstwa technologicznego Danaher, lidera w\u015br\u00f3d singapurskich telco Singtel oraz ameryka\u0144skiej kancelarii prawnej Jones Day.<\/p>\n\n\n\n<p>Udost\u0119pniane na stronie dane Bombardiera obejmowa\u0142y dokumenty projektowe r\u00f3\u017cnych samolot\u00f3w i ich cz\u0119\u015bci. \u017badne dane osobowe nie zosta\u0142y udost\u0119pnione, ale producent musi zmierzy\u0107 si\u0119 teraz z faktem, \u017ce cz\u0119\u015b\u0107 jego w\u0142asno\u015bci intelektualnej jest teraz oferowana do bezp\u0142atnego pobrania w dark webie.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"cyberprzestepcy-wykorzystuja-transakcje-blockchain-btc-do-ukrycia-zapasowego-serwera-campc\"><strong>Cyberprzest\u0119pcy wykorzystuj\u0105 transakcje blockchain BTC do ukrycia zapasowego serwera C&amp;C<\/strong><\/h2>\n\n\n<p>Specjali\u015bci od bezpiecze\u0144stwa z firmy Akamai wykryli nowy botnet wydobywaj\u0105cy kryptowaluty. Co kilka wyda\u0144 donosimy wam o kolejnych tego typu zagro\u017ceniach. Wi\u0119c co wyj\u0105tkowego jest w tym nowym \u201eznalezisku\u201d? Wspomniany botnet wykorzystuje transakcje typu blockchain Bitcoin do implementacji mechanizmu tworzenia kopii zapasowych dla serwera Command&amp;Control. Technika ta pozwala jego operatorom uodporni\u0107 swoj\u0105 infrastruktur\u0119 na wypadek nieplanowego wy\u0142\u0105czenia &#8211; chocia\u017cby przez organy \u015bcigania.<\/p>\n\n\n\n<p>Przest\u0119pcy korzystaj\u0105 ze skaner\u00f3w serwer\u00f3w Redis, aby znale\u017a\u0107 instalacje, kt\u00f3re mog\u0105 zosta\u0107 \u0142atwo naruszone. \u0141a\u0144cuch infekcji rozpoczyna wykorzystywanie luki w zabezpieczeniach Remote Code Execution (RCE) wykrytych w Hadoop Yarn, Elasticsearch (CVE-2015-1427) czy te\u017c ThinkPHP (CVE-2019-9082).<\/p>\n\n\n\n<p>W grudniu 2020 zesp\u00f3\u0142 Akamai odkry\u0142 adres portfela BTC, z adresem URL interfejsu API do sprawdzania portfela i bash one-liners. Eksperci odkryli, \u017ce dane z portfela by\u0142y pobierane przez API i wykorzystywane do obliczania adresu IP u\u017cywanego do zachowania trwa\u0142o\u015bci \u0142a\u0144cuchu.<\/p>\n\n\n\n<p>Pobieraj\u0105c adresy przez API portfela, operatorzy botnet\u00f3w mog\u0105 zaciemnia\u0107 i tworzy\u0107 kopie zapasowe danych konfiguracyjnych w ramach \u0142a\u0144cucha blockchain. Eksperci zauwa\u017cyli r\u00f3wnie\u017c, \u017ce w sytuacji gdy przest\u0119pcy utrac\u0105 kontrol\u0119 nad kt\u00f3rym\u015b z system\u00f3w, wystarczy, \u017ce wy\u015bl\u0105 ma\u0142\u0105 sum\u0119 BTC do swojego portfela i mog\u0105 ponownie uzyska\u0107 kontrol\u0119 nad takim uwolnionym systemem.<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/114984\/cyber-crime\/bitcoin-blockchain-botnet.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE, hackerzy rozpocz\u0119li poszukiwania podatnych serwer\u00f3w. Producent wypu\u015bci\u0142 ju\u017c aktualizacj\u0119, jednak tysi\u0105ce nieza\u0142atanych maszyn vCenter s\u0105 nadal widoczne z poziomu internetu. To powa\u017cny problem. Wygl\u0105da na to, \u017ce jest to wi\u0119c ostatni moment na przeprowadzenie \u201ebezpiecznej aktualizacji\u201d. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-01T07:32:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-01T07:33:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"VMware z podatno\u015bci\u0105 RCE \\\/ Silver Sparrow \\\/ Bombardier zhackowany\",\"datePublished\":\"2021-03-01T07:32:44+00:00\",\"dateModified\":\"2021-03-01T07:33:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/\"},\"wordCount\":1250,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/\",\"name\":\"VMware z podatno\u015bci\u0105 RCE \\\/ Silver Sparrow \\\/ Bombardier zhackowany - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-03-01T07:32:44+00:00\",\"dateModified\":\"2021-03-01T07:33:05+00:00\",\"description\":\"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VMware z podatno\u015bci\u0105 RCE \\\/ Silver Sparrow \\\/ Bombardier zhackowany\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany - Xopero Blog","description":"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/","og_locale":"pl_PL","og_type":"article","og_title":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany - Xopero Blog","og_description":"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...","og_url":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-03-01T07:32:44+00:00","article_modified_time":"2021-03-01T07:33:05+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany","datePublished":"2021-03-01T07:32:44+00:00","dateModified":"2021-03-01T07:33:05+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/"},"wordCount":1250,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/","url":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/","name":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-03-01T07:32:44+00:00","dateModified":"2021-03-01T07:33:05+00:00","description":"Nied\u0142ugo po tym jak w serwisie GitHub pojawia\u0142y si\u0119 pierwsze \u2013 i nad podziw liczne \u2013 skrypty proof-of-concept nowej podatno\u015bci VMware RCE...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/vmware-z-podatnoscia-rce-silver-sparrow-bombardier-zhackowany\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"VMware z podatno\u015bci\u0105 RCE \/ Silver Sparrow \/ Bombardier zhackowany"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3810"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3810\/revisions"}],"predecessor-version":[{"id":3819,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3810\/revisions\/3819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}