Zuhause > Cyber ​​Aktuelles > VMware behebt acht schwerwiegende Sicherheitsprobleme (CVE-2022-22954)
CYBER NEWS

VMware behebt acht schwerwiegende Sicherheitsprobleme (CVE-2022-22954)

VMware behebt acht schwerwiegende Sicherheitsprobleme (CVE-2022-22954)

VMware hat insgesamt acht Sicherheitslücken in mehreren seiner Produkte geschlossen, einschließlich VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize-Automatisierung, VMware Cloud Foundation, und vRealize Suite Lifecycle Manager. Es ist bemerkenswert, dass einige der Probleme hätten ausgenutzt werden können Remotecodeausführung Angriffe.




Von CVE-2022-22954 bis CVE-2022-22961: Mehr über die VMware-Schwachstellen

Die Schwachstellen wurden von CVE-2022-22954 bis CVE-2022-22961 verfolgt, mit fünf von ihnen kritisch, zwei wichtig, und eine gemäßigt in Bezug auf die Schwere. Die Fehler wurden von Qihoo gemeldet 360 Sicherheitsforscher Steven Seeley.

Hier ist die Liste der acht Schwachstellen:

  • CVE-2022-22954 mit einem CVSS-Score von 9.8: Die Schwachstelle wurde als ein Problem bei der Ausführung von Remotecode durch serverseitige Vorlageneinschleusung in VMware Workspace ONE Access und Identity Manager beschrieben;
  • CVE-2022-22955 und CVE-2022-22956, beide mit einem CVSS-Ergebnis von 9.8: Probleme mit der Umgehung der OAuth2-ACS-Authentifizierung in VMware Workspace ONE Access;
  • CVE-2022-22957 und CVE-2022-22958, beide mit einem CVSS-Ergebnis von 9.1): JDBC-Injection-Remote-Code-Ausführungsfehler in VMware Workspace ONE Access, Identitätsmanager, und vRealize-Automatisierung;
  • CVE-2022-22959 mit einem CVSS-Score von 8.8: eine Cross-Site-Request-Fälschung (CSRF) Fehler, der VMware Workspace ONE Access betrifft, Identitätsmanager, und vRealize-Automatisierung;
  • CVE-2022-22960 mit einem CVSS-Score von 7.8: ein lokales Rechteausweitungsproblem, das VMware Workspace ONE Access betrifft, Identity Manager und vRealize Automation;
  • CVE-2022-22961 mit einem CVSS-Score von 5.3: eine Sicherheitslücke bezüglich der Offenlegung von Informationen in VMware Workspace ONE Access, Identity Manager und vRealize Automation.

Wie könnten die Schwachstellen ausgenutzt werden? Bedrohungsakteure könnten sie verwenden, um Berechtigungen auf Root auszuweiten, Zugriff auf die Hosts erhalten, und willkürliche Codeausführungsangriffe ausführen, die in einer vollständigen Übernahme der anfälligen Systeme enden.

Gibt es Workarounds zur Verfügung? VMware warnt davor, dass „Workarounds, während bequem, Entfernen Sie die Schwachstellen nicht, und kann zusätzliche Komplexitäten einführen, die das Patchen nicht verursachen würde. So, Es ist am besten, die Schwachstellen zu patchen, wie beschrieben in die Beratung des Unternehmens.

März, VMware offenbarte zwei weitere kritische Schwachstellen, CVE-2022-22951 und CVE-2022-22952, beide bewertet 9.1 auf der Skala CVSS-. Die Schwachstellen betrafen die Carbon Black App Control-Plattform, und könnte bei Angriffen zur Ausführung willkürlichen Codes gegen anfällige Windows-Systeme ausgenutzt werden. Die Schwachstellen wurden vom Sicherheitsforscher Jari Jääskelä entdeckt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau