Casa > Ciber Noticias > VMware soluciona ocho problemas de seguridad graves (CVE-2022-22954)
CYBER NOTICIAS

VMware soluciona ocho problemas de seguridad graves (CVE-2022-22954)

VMware soluciona ocho problemas de seguridad graves (CVE-2022-22954)

VMware ha solucionado un total de ocho vulnerabilidades de seguridad en varios de sus productos, incluido VMware Workspace ONE Access, Administrador de identidades de VMware, Automatización de VMware vRealize, Fundación VMware Cloud, y administrador del ciclo de vida de vRealize Suite. Cabe señalar que algunos de los problemas podrían haber sido explotados en ataques de ejecución remota de código.




De CVE-2022-22954 a CVE-2022-22961: Más sobre las vulnerabilidades de VMware

Las vulnerabilidades han sido rastreadas desde CVE-2022-22954 hasta CVE-2022-22961, con cinco de ellos críticos, dos importantes, y uno moderado en términos de severidad. Las fallas han sido reportadas por Qihoo 360 investigador de seguridad Steven Seeley.

Aquí está la lista de las ocho vulnerabilidades:

  • CVE-2022-22954 con una puntuación CVSS de 9.8: la vulnerabilidad se ha descrito como un problema de ejecución remota de código de inyección de plantilla del lado del servidor en VMware Workspace ONE Access and Identity Manager;
  • CVE-2022-22955 y CVE-2022-22956, ambos con puntajes CVSS de 9.8: Problemas de omisión de autenticación OAuth2 ACS en VMware Workspace ONE Access;
  • CVE-2022-22957 y CVE-2022-22958, ambos con puntajes CVSS de 9.1): Errores de ejecución remota de código de inyección JDBC en VMware Workspace ONE Access, Administrador de identidad, y vRealize Automation;
  • CVE-2022-22959 con una puntuación CVSS de 8.8: una falsificación de solicitud entre sitios (CSRF) falla que afecta a VMware Workspace ONE Access, Administrador de identidad, y vRealize Automation;
  • CVE-2022-22960 con una puntuación CVSS de 7.8: un problema de escalada de privilegios local que afecta a VMware Workspace ONE Access, Administrador de identidades y vRealize Automation;
  • CVE-2022-22961 con una puntuación CVSS de 5.3: una vulnerabilidad de divulgación de información en VMware Workspace ONE Access, Administrador de identidades y vRealize Automation.

¿Cómo podrían explotarse las vulnerabilidades?? Los actores de amenazas podrían usarlos para aumentar los privilegios a la raíz, obtener acceso a los anfitriones, y realizar ataques de ejecución de código arbitrario, terminando en la toma completa de los sistemas vulnerables.

¿Hay alguna solución disponible?? VMware advierte que las "soluciones alternativas, mientras sea conveniente, no elimines las vulnerabilidades, y puede introducir complejidades adicionales que parchear no. Así, lo mejor es parchear las vulnerabilidades, como se describe en el asesoramiento de la empresa.

En marzo, VMware reveló otros dos defectos críticos, CVE-2022-22951 y CVE-2022-22952, ambos calificados 9.1 en la escala CVSS. Las vulnerabilidades afectaron la plataforma Carbon Black App Control, y podría explotarse en ataques de ejecución de código arbitrario contra sistemas Windows vulnerables. Las vulnerabilidades fueron descubiertas por el investigador de seguridad Jari Jääskelä.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo