{"id":4135,"date":"2021-05-31T09:11:54","date_gmt":"2021-05-31T07:11:54","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4135"},"modified":"2024-05-15T16:25:35","modified_gmt":"2024-05-15T14:25:35","slug":"blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/","title":{"rendered":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES"},"content":{"rendered":"\n<p>Witajcie w naj\u015bwie\u017cszym przegl\u0105dzie <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a>. Ostatni tydzie\u0144 okaza\u0142 si\u0119 wyj\u0105tkowo niekorzystny dla firmy Apple. Najpierw \u015bwiat us\u0142ysza\u0142 o nowej podatno\u015bci 0-day, kt\u00f3ra umo\u017cliwia potajemne wykonywanie print screen\u00f3w. Tak, zapomnijcie o prywatno\u015bci. Zaledwie kilka dni p\u00f3\u017aniej zrobi\u0142o si\u0119 za to g\u0142o\u015bno na temat M1RACLES. O co dok\u0142adnie chodzi? Jest to kolejny b\u0142\u0105d, kt\u00f3ry jednak wynika z architektury nowych procesor\u00f3w M1 i co gorsza\u2026 No w\u0142a\u015bnie. O tym przeczytacie poni\u017cej. W tym tygodniu opisujemy r\u00f3wnie\u017c nowy wariant ataku Rowhammer. Half-Double \u2013 tak\u0105 nazw\u0119 w\u0142a\u015bnie on otrzyma\u0142 &#8211; umo\u017cliwia omini\u0119cie wszystkich obecnych mechanizm\u00f3w obronnych. Szczeg\u00f3\u0142y oczywi\u015bcie w po\u015bcie poni\u017cej. Jednak bezapelacyjnie dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia wykorzystanie luki jest trywialne. St\u0105d nacisk ze strony \u015brodowiska i samego producenta o piln\u0105 aktualizacj\u0119 systemu.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"krytyczny-blad-w-vmware-vcenter-oceniony-na-9810-zalataj-jak-najszybciej\">Krytyczny b\u0142\u0105d w <strong>VMware vCenter oceniony na 9.8\/10 &#8211; za\u0142ataj jak najszybciej!<\/strong><\/h2>\n\n\n<p>VMware ostrzega klient\u00f3w o krytycznym b\u0142\u0119dzie &#8211; ocenionym jako 9.8\/10 w skali zagro\u017ce\u0144. Firma nawo\u0142uje klient\u00f3w do pilnej aktualizacji. Pomy\u015blne wykorzystanie luki mo\u017ce umo\u017cliwi\u0107 osobie atakuj\u0105cej wykonanie dowolnych polece\u0144 na ho\u015bcie vCenter Server i przej\u0119cie kontroli nad systemem firmy.&nbsp;<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"blad-vmware-vcenter-skad-tak-wysoka-ocena\">B\u0142\u0105d VMware vCenter &#8211; sk\u0105d tak wysoka ocena?<\/h5>\n\n\n<p>Luka, \u015bledzona jako CVE-2021-21985, dotyczy popularnej platformy vCenter Server, kt\u00f3ra s\u0142u\u017cy do zarz\u0105dzania wiod\u0105cymi na rynku produktami VMware vSphere i ESXi. W szczeg\u00f3lno\u015bci dotyczy wtyczki Virtual SAN Health Check, kt\u00f3ra jest domy\u015blnie w\u0142\u0105czona w vCenter Server, nawet je\u015bli nie jest faktycznie u\u017cywana.<\/p>\n\n\n\n<p>Wykorzystanie tej luki jest trywialne. Atakuj\u0105cy musi jedynie uzyska\u0107 dost\u0119p do serwera vCenter przez port 443. Zatem nawet je\u015bli organizacja nie ujawnia serwera vCenter na zewn\u0105trz, atakuj\u0105cy mog\u0105 nadal wykorzysta\u0107 t\u0119 luk\u0119 po w\u0142amaniu si\u0119 do sieci.<\/p>\n\n\n\n<p>Kilka dni wcze\u015bniej VMware zg\u0142osi\u0142 inny b\u0142\u0105d &#8211; CVE 2021-21986 o \u015brednim wska\u017aniku wa\u017cno\u015bci 6,5 w skali CVSS. Powi\u0105zany jest on z problemem mechanizmu uwierzytelniania we wtyczkach vCenter Server.<\/p>\n\n\n\n<p>Rozwi\u0105zania i aktualizacje dla obu luk s\u0105 ju\u017c dost\u0119pne. Opr\u00f3cz poprawek firma VMware wprowadzi\u0142a r\u00f3wnie\u017c ulepszenia w zakresie uwierzytelniania wtyczek we frameworku vCenter Server.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/threatpost.com\/vmware-ransomware-alarm-critical-bug\/166501\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |&nbsp;<a href=\"https:\/\/www.securityweek.com\/vmware-urges-customers-immediately-patch-critical-vsphere-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"ciag-dalszy-atakow-rowhammer-nowy-wariant-halfdouble-zagraza-chipom-dram\"><strong>Ci\u0105g dalszy atak\u00f3w Rowhammer &#8211; nowy wariant Half-Double zagra\u017ca chipom DRAM<\/strong><\/h2>\n\n\n<p>Temat nowych wariant\u00f3w atak\u00f3w Rowhammer wraca jak bumerang i zapewne szybko nie zniknie. Badacze z Google odkryli nowy wariant tego ataku na chipy DRAM, nazwany \u201eHalf-Double\u201d, kt\u00f3ry umo\u017cliwia omini\u0119cie wszystkich obecnych mechanizm\u00f3w obronnych.<\/p>\n\n\n\n<p>Pod nazw\u0105 Half-Double kryje si\u0119 nowa technika typu \u201chammering\u201d, kt\u00f3ra opiera si\u0119 na s\u0142abym sprz\u0119\u017ceniu mi\u0119dzy dwoma rz\u0119dami pami\u0119ci, kt\u00f3re nie s\u0105siaduj\u0105 bezpo\u015brednio ze sob\u0105. Usuni\u0119cie jednego wiersza umo\u017cliwia manipulacj\u0119 danymi przechowywanymi w pami\u0119ci i atak na system.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/Rowhammer.jpg\"><img decoding=\"async\" width=\"728\" height=\"336\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/Rowhammer.jpg\" alt=\"Rowhammer - przebieg ataku Half-Double\" class=\"wp-image-5151\"\/><\/a><figcaption>Obrazek: Google<\/figcaption><\/figure><\/div>\n\n\n\n<p>Sam Rowhammer odnosi si\u0119 do klasy luk DRAM, w kt\u00f3rych powtarzaj\u0105ce si\u0119 pr\u00f3by dost\u0119pu do rz\u0119du pami\u0119ci (\u201eagresor\u201d) mog\u0105 wywo\u0142a\u0107 zak\u0142\u00f3cenia elektryczne na tyle du\u017ce, \u017ce przerzucaj\u0105 bity przechowywane w s\u0105siednim rz\u0119dzie (\u201eofiara\u201d), umo\u017cliwiaj\u0105c w ten spos\u00f3b ucieczk\u0119 kodu z sandboxa i przej\u0119cie kontroli nad systemem.<\/p>\n\n\n\n<p>Tego typu ataki maj\u0105 coraz wi\u0119ksze szanse na powodzenie, poniewa\u017c kom\u00f3rki DRAM s\u0105 coraz mniejsze i umieszczone coraz bli\u017cej siebie.<\/p>\n\n\n\n<p>Producenci DRAM oczywi\u015bcie wdro\u017cyli \u015brodki zaradcze, takie jak Target Row Refresh (TRR), aby udaremni\u0107 tego typu ataki, ale zosta\u0142y one ograniczone do dw\u00f3ch bezpo\u015brednich rz\u0119d\u00f3w agresor\u00f3w, wykluczaj\u0105c w ten spos\u00f3b kom\u00f3rki pami\u0119ci umieszczone dalej od siebie. Taka niedoskona\u0142a ochrona stworzy\u0142a okazj\u0119 powstania nowych warian\u00f3w Rowhammer, takich jak TRRespass, <a href=\"https:\/\/xopero.com\/blog\/pl\/bledy-w-whatsapp-smash-atak-rowhammer-zatruwanie-wyszukiwarek\/\" target=\"_blank\" rel=\"noreferrer noopener\">SMASH<\/a>, a teraz Half-Double.<\/p>\n\n\n\n<p>Google potwierdzi\u0142, \u017ce wsp\u00f3\u0142pracuje z Partnerami, aby zidentyfikowa\u0107 mo\u017cliwe rozwi\u0105zania dla exploit\u00f3w Rowhammer.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2021\/05\/google-researchers-discover-new-variant.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3dlo<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"hakerzy-skorzystali-z-nowego-0day-w-macos-by-ominac-ustawienia-prywatnosci-i-potajemnie-wykonywac-zrzuty-ekranu\"><strong>Hakerzy skorzystali z nowego 0-day w macOS by omin\u0105\u0107 ustawienia prywatno\u015bci i potajemnie wykonywa\u0107 zrzuty ekranu\u2026<\/strong><\/h2>\n\n\n<p>Firma Apple za\u0142ata\u0142a krytyczny b\u0142\u0105d w macOS, kt\u00f3ry m\u00f3g\u0142 zosta\u0107 wykorzystany do robienia potajemnych zrzut\u00f3w ekranu. Cel takiego dzia\u0142ania jest bardzo jasny &#8211; \u201edokumentowanie\u201d aktywno\u015bci u\u017cytkownika w aplikacjach lub podczas prowadzonych przez niego wideokonferencji.<\/p>\n\n\n\n<p>Badacze odkryli, \u017ce oprogramowanie szpieguj\u0105ce XCSSET wykorzystywa\u0142o luk\u0119, oznaczon\u0105 jako CVE-2021-30713, do wykonywania zrzut\u00f3w ekranu pulpitu u\u017cytkownika bez konieczno\u015bci posiadania dodatkowych uprawnie\u0144.<\/p>\n\n\n\n<p>B\u0142\u0105d dzia\u0142a poprzez omini\u0119cie frameworka Transparency Consent and Control (TCC), kt\u00f3ry kontroluje do jakich zasob\u00f3w mog\u0105 mie\u0107 dost\u0119p aplikacje. Rozwa\u017cmy nast\u0119puj\u0105c\u0105 sytuacj\u0119. Rozwi\u0105zania umo\u017cliwiaj\u0105ce prowadzenie wideo-po\u0142\u0105cze\u0144 (m.in. Zoom) podczas pierwszego uruchomienia prosi o dost\u0119p do kamery internetowej i mikrofonu. Wspomniany exploit mo\u017ce w tym wypadku umo\u017cliwi\u0107 atakuj\u0105cemu uzyskanie pe\u0142nego dost\u0119pu do dysku, nagrywania ekranu lub innych uprawnie\u0144 bez konieczno\u015bci uzyskania wyra\u017anej zgody u\u017cytkownika.<\/p>\n\n\n\n<p><strong>Dobra wiadomo\u015bci.<\/strong> Problem zosta\u0142 ju\u017c naprawiony. Apple za\u0142ata\u0142o podatno\u015b\u0107 w najnowszej wersji macOS, Big Sur 11.4.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/apple-patches-zero-day-flaw-in-macos-that-allows-for-sneaky-screenshots\/166428\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"m1racles-czyli-blad-w-chipach-apple-m1-ktorego-nie-mozna-naprawic\"><strong>M1RACLES, czyli b\u0142\u0105d <strong>w chipach Apple M1<\/strong><\/strong> <strong>kt\u00f3rego nie mo\u017cna naprawi\u0107<\/strong><\/h2>\n\n\n<p>In\u017cynier oprogramowania Hector Martin z Asahi Linux odkry\u0142 luk\u0119 (CVE-2021-30747) w nowych chipach Apple M1, kt\u00f3rej nie mo\u017cna w \u017caden spos\u00f3b naprawi\u0107.<\/p>\n\n\n\n<p>Luka, nazwana M1RACLES, umo\u017cliwia dw\u00f3m aplikacjom dzia\u0142aj\u0105cym na tym samym urz\u0105dzeniu wymian\u0119 danych przez ukryty kana\u0142 na poziomie procesora, bez u\u017cywania pami\u0119ci, socket\u00f3w, plik\u00f3w ani innych funkcji systemu operacyjnego<\/p>\n\n\n\n<p>Wada wynika z faktu, \u017ce rejestr systemu Arm zakodowany jako s3_5_c15_c10_1 zawiera dwa bity, kt\u00f3re mog\u0105 by\u0107 odczytywane i zapisywane na EL0 (poziom wyj\u0105tku 0, uprawnienia na poziomie aplikacji) ze wszystkich rdzeni jednocze\u015bnie.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"M1RACLES: Bad Apple!! on a bad Apple (M1 vulnerability)\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/hLQKrEh6w7M?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n\n\n<p>Problem mo\u017cna rozwi\u0105za\u0107 tylko poprzez przeprojektowanie obwod\u00f3w, ale dobra wiadomo\u015bci jest taka, \u017ce luka stanowi raczej ma\u0142e zagro\u017cenie bezpiecze\u0144stwa. B\u0142\u0105d mo\u017ce zosta\u0107 wykorzystany do cross-app trackingu. Czyli znajdzie raczej zastosowanie w\u015br\u00f3d podejrzanych firm zajmuj\u0105cych si\u0119 reklam\u0105 internetow\u0105 ni\u017c pe\u0142noprawnych haker\u00f3w. Dodatkowo w gr\u0119 wchodz\u0105 tylko i wy\u0142\u0105cznie zainstalowane ju\u017c na urz\u0105dzeniu aplikacje.<\/p>\n\n\n\n<p>Apple otrzyma\u0142o informacj\u0119 o istnieniu M1RACLES, ale nie jest jasne, czy firma planuje go naprawi\u0107.<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/118310\/security\/apple-m1-chips-m1racles-flaw.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w naj\u015bwie\u017cszym przegl\u0105dzie Centrum Bezpiecze\u0144stwa. Ostatni tydzie\u0144 okaza\u0142 si\u0119 wyj\u0105tkowo niekorzystny dla firmy Apple. Najpierw \u015bwiat us\u0142ysza\u0142 o nowej podatno\u015bci 0-day, kt\u00f3ra umo\u017cliwia potajemne wykonywanie print screen\u00f3w. Tak, zapomnijcie o prywatno\u015bci. Zaledwie kilka dni p\u00f3\u017aniej zrobi\u0142o si\u0119 za to g\u0142o\u015bno na temat M1RACLES. O co dok\u0142adnie chodzi? Jest to kolejny b\u0142\u0105d, kt\u00f3ry jednak wynika z architektury nowych procesor\u00f3w M1 i co gorsza\u2026 No w\u0142a\u015bnie. O tym przeczytacie poni\u017cej. W tym tygodniu opisujemy r\u00f3wnie\u017c nowy wariant ataku Rowhammer. Half-Double \u2013 tak\u0105 nazw\u0119 w\u0142a\u015bnie on otrzyma\u0142 &#8211; umo\u017cliwia omini\u0119cie wszystkich obecnych mechanizm\u00f3w obronnych. Szczeg\u00f3\u0142y oczywi\u015bcie w po\u015bcie poni\u017cej. Jednak bezapelacyjnie dzisiejsze [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4135","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-31T07:11:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:25:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \\\/ Rowhammer \\\/ M1RACLES\",\"datePublished\":\"2021-05-31T07:11:54+00:00\",\"dateModified\":\"2024-05-15T14:25:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/\"},\"wordCount\":1102,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/\",\"name\":\"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \\\/ Rowhammer \\\/ M1RACLES - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-05-31T07:11:54+00:00\",\"dateModified\":\"2024-05-15T14:25:35+00:00\",\"description\":\"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \\\/ Rowhammer \\\/ M1RACLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES - Xopero Blog","description":"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/","og_locale":"pl_PL","og_type":"article","og_title":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES - Xopero Blog","og_description":"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..","og_url":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-05-31T07:11:54+00:00","article_modified_time":"2024-05-15T14:25:35+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES","datePublished":"2021-05-31T07:11:54+00:00","dateModified":"2024-05-15T14:25:35+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/"},"wordCount":1102,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/","url":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/","name":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-05-31T07:11:54+00:00","dateModified":"2024-05-15T14:25:35+00:00","description":"Dzisiejsze zestawienie otwiera nowy krytyczny b\u0142\u0105d wykryty w VMware vCenter. Specjalist\u00f3w niepokoi fakt, \u017ce przy skali zagro\u017cenia sama luka..","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"B\u0142\u0105d VMware vCenter prawie przebija skal\u0119 CVSS \/ Rowhammer \/ M1RACLES"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4135"}],"version-history":[{"count":8,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions"}],"predecessor-version":[{"id":5881,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4135\/revisions\/5881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}