VMware advarer igen om lækket kildekode

Stjålen kildekode til VMwares hypervisor ESX er blevet offentliggjort. Se her, hvordan VMware anbefaler, at du håndterer sikkerheden.

Artikel top billede

Computerworld News Service: VMware har søndag advaret om risikoen for, at der vil blive lækket endnu mere kildekode til selskabets hypervisor-teknologi ESX, efter endnu en bid kode er blevet offentliggjort af en hacker.

Den senest lækkede kildekode stammer tilbage fra 2004 og er relateret til anden stjålen kode, der blev lækket i april, skriver Iain Mulholland, der er VMwares chef for platform-sikkerhed, i et blogindlæg.

Han giver dog ikke udtryk for, hvor høj eller lav en risiko det seneste læk af kildekode repræsenterer for kunderne.

"Det er muligt, at flere relaterede filer vil blive offentliggjort i fremtiden," skriver Mulholland.

Han anbefaler, at VMwares kunder installerer de seneste produktopdateringer og sikkerhedsrettelser samt gennemgår selskabets "retningslinjer for skærpelse af sikkerheden."

Direkte brug på serveren

VMwares hypervisor ESX er en form for virtualiserings-software til brug direkte på serverens hardware, som her gør det muligt at køre adskillige gæste-styresystemer.

En hacker, der kalder sig "Stun", har offentliggjort et link på Twitter til en torrent til en fil med den lækkede kildekode, som også er blevet offentliggjort andre steder.

I april udtalte VMware, at dette læk af kildekode ikke nødvendigvis medfører nogen forhøjet risiko for selskabets kunder.

Ikke desto mindre demonstrerer det klart og tydeligt, at det bliver sværere for virksomheder at beskytte selv noget af deres mest værdifulde ophavsretsbeskyttede materiale.

På daværende tidspunkt blev der på Pastebin sammen med den lækkede kildekode offentliggjort adskillige interne e-mails fra VMware af hackeren "Hardcore Charlie", der hævdede, at materialet kom fra elektronikvirksomheden China National Electronics Import and Export, der også samarbejder med Kinas militær.

Kildekoden, der blev lækket i april, var blot en mindre del af tusindvis af dokumenter, som Hardcore Charlie hævdede at have fundet på denne virksomheds servere.

Det står ikke klart, om det også er denne Hardcore Charlie, der står bag den seneste offentliggørelse af stjålen kildekode. Han har ikke postet på Twitter siden 6. juli.

Oversat af Thomas Bøndergaard

Læses lige nu

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S

    Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

    Laura Bøjer

    Netip A/S

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S