Skradziono kod VMware - ale firma uspokaja

Nieznani sprawcy zdołali wykraść i opublikować online kod źródłowy VMware ESX, jednak przedstawiciele firmy twierdzą, że nie musi to oznaczać, że jej klienci są zagrożeni. Wiadomo już, że kod skradziono w marcu, w czasie włamania do systemu informatycznego jednego z chińskich partnerów VMware.

Firma VMware poinformowała, że przejęte i opublikowane online przez przestępców dane to pojedynczy plik z roku 2003 lub 2004, zawierający kod źródłowy ESX.

"Fakt, iż kod źródłowy naszego produktu został udostępniony online, niekoniecznie automatycznie oznacza, że nasi klienci są zagrożeni" - napisał w firmowym blogu Iain Mulholland, dyrektor VMware Security Response Center.

Zobacz również:

Wiadomo, że dane przejęto z systemu informatycznego firmy China Electronics Import & Export Corporation (CEIEC) - doszło do tego w marcu, podczas włamania opisanego m.in. w blogu firmy Kaspersky. Wraz z kodem źródłowym włamywacze przechwycili również fragmenty korespondencji obu firm - te informacje również zostały udostępnione online.

"Na razie trudno powiedzieć, jak w tej sytuacji powinni zachować się klienci VMware. Firma nie udostępniła praktycznie żadnych informacji na ten temat, więc nie jesteśmy w stanie ocenić jakie produkty - i w jakim stopniu - mogą być potencjalnie zagrożone" - skomentował Eric Chiu, szef specjalizującej się w wirtualizacji firmy Hytrust.

Faktycznie, stanowisko VMware w tej sprawie jest raczej lakoniczne - firma napisała w blogu, że 23 kwietnia dowiedziała się o udostępnieniu online pliku zawierającego kod źródłowy jej oprogramowania i że dane te pochodzą sprzed blisko 10 lat. Iain Mulholland zapewnił również, że specjaliści z WMware rozpoczęli już postępowanie mające wyjaśnić wszystkie okoliczności i ewentualne następstwa tego incydentu. Dodatkowe informacje na ten temat zostaną udostępnione po zakończeniu tego postępowania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200