VMware advarer igen om lækket kildekode

Stjålen kildekode til VMwares hypervisor ESX er blevet offentliggjort. Se her, hvordan VMware anbefaler, at du håndterer sikkerheden.

Artikel top billede

Computerworld News Service: VMware har søndag advaret om risikoen for, at der vil blive lækket endnu mere kildekode til selskabets hypervisor-teknologi ESX, efter endnu en bid kode er blevet offentliggjort af en hacker.

Den senest lækkede kildekode stammer tilbage fra 2004 og er relateret til anden stjålen kode, der blev lækket i april, skriver Iain Mulholland, der er VMwares chef for platform-sikkerhed, i et blogindlæg.

Han giver dog ikke udtryk for, hvor høj eller lav en risiko det seneste læk af kildekode repræsenterer for kunderne.

"Det er muligt, at flere relaterede filer vil blive offentliggjort i fremtiden," skriver Mulholland.

Han anbefaler, at VMwares kunder installerer de seneste produktopdateringer og sikkerhedsrettelser samt gennemgår selskabets "retningslinjer for skærpelse af sikkerheden."

Direkte brug på serveren

VMwares hypervisor ESX er en form for virtualiserings-software til brug direkte på serverens hardware, som her gør det muligt at køre adskillige gæste-styresystemer.

En hacker, der kalder sig "Stun", har offentliggjort et link på Twitter til en torrent til en fil med den lækkede kildekode, som også er blevet offentliggjort andre steder.

I april udtalte VMware, at dette læk af kildekode ikke nødvendigvis medfører nogen forhøjet risiko for selskabets kunder.

Ikke desto mindre demonstrerer det klart og tydeligt, at det bliver sværere for virksomheder at beskytte selv noget af deres mest værdifulde ophavsretsbeskyttede materiale.

På daværende tidspunkt blev der på Pastebin sammen med den lækkede kildekode offentliggjort adskillige interne e-mails fra VMware af hackeren "Hardcore Charlie", der hævdede, at materialet kom fra elektronikvirksomheden China National Electronics Import and Export, der også samarbejder med Kinas militær.

Kildekoden, der blev lækket i april, var blot en mindre del af tusindvis af dokumenter, som Hardcore Charlie hævdede at have fundet på denne virksomheds servere.

Det står ikke klart, om det også er denne Hardcore Charlie, der står bag den seneste offentliggørelse af stjålen kildekode. Han har ikke postet på Twitter siden 6. juli.

Oversat af Thomas Bøndergaard

Navnenyt fra it-Danmark

IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

Sarah Warm

IFS Danmark A/S

Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

Iver Jakobsen

Comsystem A/S

SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

Plamena Cherneva

SAP SuccessFactors Partner Pentos