Accueil > Nouvelles Cyber > VMware corrige huit problèmes de sécurité graves (CVE-2022-22954)
CYBER NOUVELLES

VMware résout huit problèmes de sécurité graves (CVE-2022-22954)

VMware résout huit problèmes de sécurité graves (CVE-2022-22954)

VMware a corrigé un total de huit vulnérabilités de sécurité dans plusieurs de ses produits, y compris VMware Workspace ONE Access, Gestionnaire d'identité VMware, Automatisation VMware vRealize, VMware Cloud Foundation, et vRealize Suite Lifecycle Manager. Il convient de noter que certains des problèmes auraient pu être exploités dans attaques de code à distance d'exécution.




De CVE-2022-22954 à CVE-2022-22961: En savoir plus sur les vulnérabilités VMware

Les vulnérabilités ont été suivies de CVE-2022-22954 à CVE-2022-22961, avec cinq d'entre eux critiques, deux importants, et un modéré en termes de gravité. Les défauts ont été signalés par Qihoo 360 chercheur en sécurité Steven Seeley.

Voici la liste des huit vulnérabilités:

  • CVE-2022-22954 avec un score CVSS de 9.8: la vulnérabilité a été décrite comme un problème d'exécution de code à distance d'injection de modèle côté serveur dans VMware Workspace ONE Access et Identity Manager;
  • CVE-2022-22955 et CVE-2022-22956, à la fois avec un score CVSS de 9.8: Problèmes de contournement de l'authentification OAuth2 ACS dans VMware Workspace ONE Access;
  • CVE-2022-22957 et CVE-2022-22958, à la fois avec un score CVSS de 9.1): Failles d'exécution de code à distance par injection JDBC dans VMware Workspace ONE Access, Gestionnaire d'identité, et vRealize Automation;
  • CVE-2022-22959 avec un score CVSS de 8.8: une falsification de demande intersite (CSRF) faille affectant VMware Workspace ONE Access, Gestionnaire d'identité, et vRealize Automation;
  • CVE-2022-22960 avec un score CVSS de 7.8: un problème d'élévation de privilèges locaux affectant VMware Workspace ONE Access, Identity Manager et vRealize Automation;
  • CVE-2022-22961 avec un score CVSS de 5.3: une vulnérabilité de divulgation d'informations dans VMware Workspace ONE Access, Identity Manager et vRealize Automation.

Comment les vulnérabilités pourraient-elles être exploitées? Les acteurs de la menace pourraient les utiliser pour augmenter les privilèges de root, accéder aux hôtes, et effectuer des attaques d'exécution de code arbitraire, se terminant par une prise de contrôle complète des systèmes vulnérables.

Existe-t-il des solutions de contournement disponibles? VMware avertit que "des solutions de contournement, tout en étant pratique, ne supprime pas les vulnérabilités, et peut introduire des complexités supplémentaires que le patching n'aurait pas. Si, il est préférable de patcher les vulnérabilités, comme décrit dans le conseil de l'entreprise.

En mars, VMware a révélé deux autres failles critiques, CVE-2022-22951 et CVE-2022-22952, les deux notés 9.1 à l'échelle CVSS. Les vulnérabilités affectaient la plateforme Carbon Black App Control, et pourraient être exploités dans des attaques d'exécution de code arbitraire contre des systèmes Windows vulnérables. Les vulnérabilités ont été découvertes par le chercheur en sécurité Jari Jääskelä.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord