>> サイバーニュース >VMwareが8つの重大なセキュリティ問題を修正 (CVE-2022-22954)
サイバーニュース

VMwareが8つの重大なセキュリティ問題を修正 (CVE-2022-22954)

VMwareが8つの重大なセキュリティ問題を修正 (CVE-2022-22954)

VMwareは、いくつかの製品で合計8つのセキュリティの脆弱性を修正しました, VMware WorkspaceONEAccessを含む, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation, およびvRealizeSuiteLifecycle Manager. いくつかの問題がで悪用された可能性があることは注目に値します リモートコード実行攻撃.




CVE-2022-22954からCVE-2022-22961へ: VMwareの脆弱性の詳細

脆弱性はCVE-2022-22954からCVE-2022-22961まで追跡されています, それらのうちの5つが重要です, 2つの重要な, 重大度の点で中程度. 欠陥はQihooによって報告されました 360 セキュリティ研究者のスティーブン・シーリー.

これが8つの脆弱性のリストです:

  • CVSSスコアがCVE-2022-22954 9.8: この脆弱性は、VMware Workspace ONE Access andIdentityManagerでのサーバー側のテンプレートインジェクションリモートコード実行の問題として説明されています。;
  • CVE-2022-22955およびCVE-2022-22956, 両方のCVSSスコアが 9.8: VMware WorkspaceONEAccessでのOAuth2ACS認証バイパスの問題;
  • CVE-2022-22957およびCVE-2022-22958, 両方のCVSSスコアが 9.1): VMware WorkspaceONEAccessのJDBCインジェクションリモートコード実行の欠陥, Identity Manager, およびvRealizeAutomation;
  • CVSSスコアがCVE-2022-22959 8.8: クロスサイトリクエストフォージェリ (CSRF) VMware WorkspaceONEAccessに影響する欠陥, Identity Manager, およびvRealizeAutomation;
  • CVSSスコアがCVE-2022-22960 7.8: VMware WorkspaceONEAccessに影響するローカル権限昇格の問題, IdentityManagerとvRealizeAutomation;
  • CVSSスコアがCVE-2022-22961 5.3: VMware WorkspaceONEAccessの情報開示の脆弱性, IdentityManagerとvRealizeAutomation.

脆弱性をどのように悪用できるか? 脅威アクターはそれらを使用して、rootに特権を昇格させる可能性があります, ホストへのアクセスを取得します, 任意のコード実行攻撃を実行します, 脆弱なシステムの完全な乗っ取りで終わる.

利用可能な回避策はありますか? VMwareは、「回避策, 便利ながら, 脆弱性を削除しないでください, パッチ適用では不可能な追加の複雑さをもたらす可能性があります. そう, 脆弱性にパッチを適用するのが最善です, で説明されているように 会社の助言.

3月, VMwareは、他に2つの重大な欠陥を開示しました, CVE-2022-22951およびCVE-2022-22952, 両方の評価 9.1 CVSSスケールで. 脆弱性はCarbonBlackAppControlプラットフォームに影響を及ぼしました, 脆弱なWindowsシステムに対する任意のコード実行攻撃に悪用される可能性があります. 脆弱性はセキュリティ研究者のJariJääskeläによって発見されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します