Huis > Cyber ​​Nieuws > VMware lost acht ernstige beveiligingsproblemen op (CVE-2022-22954)
CYBER NEWS

VMware lost acht ernstige beveiligingsproblemen op (CVE-2022-22954)

VMware lost acht ernstige beveiligingsproblemen op (CVE-2022-22954)

VMware heeft in totaal acht beveiligingsproblemen opgelost in verschillende van zijn producten, inclusief VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize-automatisering, VMware Cloud Foundation, en vRealize Suite Lifecycle Manager. Het is opmerkelijk dat sommige van de problemen kunnen zijn misbruikt in uitvoering aanvallen externe code.




Van CVE-2022-22954 naar CVE-2022-22961: Meer over de VMware-kwetsbaarheden

De kwetsbaarheden zijn gevolgd van CVE-2022-22954 tot CVE-2022-22961, met vijf van hen kritisch, twee belangrijke, en één matig in termen van ernst. De gebreken zijn gemeld door Qihoo 360 beveiligingsonderzoeker Steven Seeley.

Hier is de lijst met de acht kwetsbaarheden:

  • CVE-2022-22954 met een CVSS-score van 9.8: de kwetsbaarheid is beschreven als een probleem met de uitvoering van externe code door de server-side template-injectie in VMware Workspace ONE Access en Identity Manager;
  • CVE-2022-22955 en CVE-2022-22956, beide met een CVSS-score van 9.8: OAuth2 ACS-verificatie-omzeilingsproblemen in VMware Workspace ONE Access;
  • CVE-2022-22957 en CVE-2022-22958, beide met een CVSS-score van 9.1): JDBC-injectie fouten bij het uitvoeren van externe code in VMware Workspace ONE Access, Identiteitsbeheer, en vRealize Automation;
  • CVE-2022-22959 met een CVSS-score van 8.8: een cross-site verzoek vervalsing (CSRF) fout in VMware Workspace ONE Access, Identiteitsbeheer, en vRealize Automation;
  • CVE-2022-22960 met een CVSS-score van 7.8: een lokaal privilege-escalatieprobleem dat van invloed is op VMware Workspace ONE Access, Identity Manager en vRealize Automation;
  • CVE-2022-22961 met een CVSS-score van 5.3: een kwetsbaarheid voor het vrijgeven van informatie in VMware Workspace ONE Access, Identity Manager en vRealize Automation.

Hoe kunnen de kwetsbaarheden worden misbruikt?? Bedreigingsactoren kunnen ze gebruiken om privileges te escaleren naar root, toegang krijgen tot de hosts, en uitvoeren van willekeurige code-uitvoeringsaanvallen, eindigend in volledige overname van de kwetsbare systemen.

Zijn er oplossingen beschikbaar?? VMware waarschuwt dat "oplossingen", hoewel handig, verwijder de kwetsbaarheden niet, en kan extra complexiteit introduceren die patchen niet zou doen. Dus, het is het beste om de kwetsbaarheden te patchen, zoals beschreven in het advies van het bedrijf.

In maart, VMware onthulde nog twee andere kritieke fouten, CVE-2022-22951 en CVE-2022-22952, beide beoordeeld 9.1 op de schaal CVSS. De kwetsbaarheden hadden betrekking op het Carbon Black App Control-platform, en kan worden misbruikt bij aanvallen met willekeurige code op kwetsbare Windows-systemen. De kwetsbaarheden zijn ontdekt door beveiligingsonderzoeker Jari Jääskelä.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens