Casa > Cyber ​​Notizie > VMware risolve otto gravi problemi di sicurezza (CVE-2022-22954)
CYBER NEWS

VMware risolve otto gravi problemi di sicurezza (CVE-2022-22954)

VMware risolve otto gravi problemi di sicurezza (CVE-2022-22954)

VMware ha corretto un totale di otto vulnerabilità di sicurezza in molti dei suoi prodotti, incluso VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation, e vRealize Suite Lifecycle Manager. È interessante notare che alcuni dei problemi avrebbero potuto essere sfruttati attacchi esecuzione di codice remoto.




Da CVE-2022-22954 a CVE-2022-22961: Ulteriori informazioni sulle vulnerabilità di VMware

Le vulnerabilità sono state monitorate da CVE-2022-22954 a CVE-2022-22961, con cinque di loro critici, due importanti, e uno moderato in termini di gravità. I difetti sono stati segnalati da Qihoo 360 ricercatore di sicurezza Steven Seeley.

Ecco l'elenco delle otto vulnerabilità:

  • CVE-2022-22954 con un punteggio CVSS di 9.8: la vulnerabilità è stata descritta come un problema di esecuzione di codice remoto di iniezione di modelli lato server in VMware Workspace ONE Access e Identity Manager;
  • CVE-2022-22955 e CVE-2022-22956, entrambi con punteggi CVSS di 9.8: Problemi di bypass dell'autenticazione ACS OAuth2 in VMware Workspace ONE Access;
  • CVE-2022-22957 e CVE-2022-22958, entrambi con punteggi CVSS di 9.1): Difetti di esecuzione del codice remoto dell'iniezione JDBC in VMware Workspace ONE Access, Gestore di identità, e vRealize Automation;
  • CVE-2022-22959 con un punteggio CVSS di 8.8: una contraffazione di una richiesta tra siti (CSRF) difetto che interessa VMware Workspace ONE Access, Gestore di identità, e vRealize Automation;
  • CVE-2022-22960 con un punteggio CVSS di 7.8: un problema di escalation dei privilegi locali che interessa VMware Workspace ONE Access, Identity Manager e vRealize Automation;
  • CVE-2022-22961 con un punteggio CVSS di 5.3: una vulnerabilità di divulgazione di informazioni in VMware Workspace ONE Access, Identity Manager e vRealize Automation.

Come potrebbero essere sfruttate le vulnerabilità? Gli attori delle minacce potrebbero usarli per aumentare i privilegi a root, ottenere l'accesso agli host, ed eseguire attacchi di esecuzione di codice arbitrario, finendo con la completa acquisizione dei sistemi vulnerabili.

Sono disponibili soluzioni alternative? VMware avverte che "soluzioni alternative, mentre conveniente, non rimuovere le vulnerabilità, e potrebbe introdurre ulteriori complessità che l'applicazione delle patch non farebbe. Così, è meglio correggere le vulnerabilità, come descritto in la consulenza della società.

A marzo, VMware ha rivelato altri due difetti critici, CVE-2022-22951 e CVE-2022-22952, entrambi valutati 9.1 sulla scala CVSS. Le vulnerabilità hanno interessato la piattaforma Carbon Black App Control, e potrebbe essere sfruttato in attacchi arbitrari di esecuzione di codice contro sistemi Windows vulnerabili. Le vulnerabilità sono state scoperte dal ricercatore di sicurezza Jari Jääskelä.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo