Hjem > Cyber ​​Nyheder > VMware løser otte alvorlige sikkerhedsproblemer (CVE-2022-22954)
CYBER NEWS

VMware løser otte alvorlige sikkerhedsproblemer (CVE-2022-22954)

VMware løser otte alvorlige sikkerhedsproblemer (CVE-2022-22954)

VMware har rettet i alt otte sikkerhedssårbarheder i flere af sine produkter, inklusive VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation, og vRealize Suite Lifecycle Manager. Det er bemærkelsesværdigt, at nogle af problemerne kunne være blevet udnyttet i fjernkørsel af programkode angreb.




Fra CVE-2022-22954 til CVE-2022-22961: Mere om VMware-sårbarhederne

Sårbarhederne er blevet sporet fra CVE-2022-22954 til CVE-2022-22961, med fem af dem kritiske, to vigtige, og en moderat med hensyn til sværhedsgrad. Fejlene er blevet rapporteret af Qihoo 360 sikkerhedsforsker Steven Seeley.

Her er listen over de otte sårbarheder:

  • CVE-2022-22954 med en CVSS-score på 9.8: sårbarheden er blevet beskrevet som et problem med server-side skabeloninjektion fjernudførelse af kode i VMware Workspace ONE Access and Identity Manager;
  • CVE-2022-22955 og CVE-2022-22956, begge med en CVSS-score på 9.8: OAuth2 ACS-godkendelse omgå problemer i VMware Workspace ONE Access;
  • CVE-2022-22957 og CVE-2022-22958, begge med en CVSS-score på 9.1): JDBC-injektion fjernudførelsesfejl i VMware Workspace ONE Access, Identitetschef, og vRealize Automation;
  • CVE-2022-22959 med en CVSS-score på 8.8: en forfalskning af anmodninger på tværs af websteder (CSRF) fejl, der påvirker VMware Workspace ONE Access, Identitetschef, og vRealize Automation;
  • CVE-2022-22960 med en CVSS-score på 7.8: et lokalt privilegieeskaleringsproblem, der påvirker VMware Workspace ONE Access, Identity Manager og vRealize Automation;
  • CVE-2022-22961 med en CVSS-score på 5.3: en sårbarhed ved offentliggørelse af oplysninger i VMware Workspace ONE Access, Identity Manager og vRealize Automation.

Hvordan kunne sårbarhederne udnyttes? Trusselsaktører kunne bruge dem til at eskalere privilegier til root, få adgang til værterne, og udføre vilkårlige kodeudførelsesangreb, ender i fuldstændig overtagelse af de sårbare systemer.

Er der tilgængelige løsninger? VMware advarer om, at "løsninger, mens det er praktisk, fjern ikke sårbarhederne, og kan introducere yderligere kompleksiteter, som patching ikke ville. Så, det er bedst at lappe sårbarhederne, som beskrevet i virksomhedens rådgivning.

I marts, VMware afslørede to andre kritiske fejl, CVE-2022-22951 og CVE-2022-22952, begge vurderet 9.1 på CVSS skala. Sårbarhederne påvirkede Carbon Black App Control-platformen, og kunne udnyttes i vilkårlige kodeeksekveringsangreb mod sårbare Windows-systemer. Sårbarhederne blev opdaget af sikkerhedsforsker Jari Jääskelä.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig