VMware hat einen neuen Sicherheitspatch veröffentlicht, der viele sehr schwerwiegende Schwachstellen in fünf verschiedenen Produkten behebt.
Angesichts der Anzahl der betroffenen Produkte und des zerstörerischen Potenzials der Schwachstellen forderte VMware die Benutzer auf, den Patch unverzüglich einzuspielen.
Diejenigen, die den Patch nicht sofort installieren können, können auch einen Workaround anwenden, um ihre Endpunkte zu schützen.
schwerwiegende Folgen
Mit dem neuesten Update hat VMware eine Schwachstelle bezüglich der serverseitigen Mustereinschleusung bezüglich Remote-Codeausführung (CVE-2022-22954), zwei Sicherheitslücken bezüglich der Umgehung der ACS-OAuth2-Authentifizierung (CVE-2022-22955, CVE-2022-22956 ) und zwei JDBC-Schwachstellen bezüglich der Remote-Injektion behoben . Schwachstellen in der Codeausführung (CVE-2022-22957, CVE-2022-22958).
Derselbe Patch behebt auch einige weniger gefährliche Fehler, darunter CVE-2022-22959 (ermöglicht Cross-Site-Anforderungsfälschung), CVE-2022-22960 (ermöglicht Erhöhung von Berechtigungen), CVE-2022-22961 (ermöglicht Zugriff auf nicht autorisierte Informationen). .
VMware-Produkte, die für diese Schwachstellen anfällig sind, umfassen VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation und vRealize Suite Lifecycle Manager.
Die Fehler sind wichtig und Benutzer sollten sich beeilen, um den Fix anzuwenden:
„Diese kritische Schwachstelle sollte gemäß den Anweisungen in VMSA-2021-0011 sofort gepatcht oder gemindert werden. Die Auswirkungen dieser Schwachstelle sind schwerwiegend“, sagte VMware.
„Alle Umgebungen sind unterschiedlich, haben unterschiedliche Risikotoleranzen und verfügen über unterschiedliche Tiefenverteidigungs- und Sicherheitskontrollen, um Risiken zu mindern, sodass Kunden ihre eigenen Entscheidungen darüber treffen müssen, wie sie vorgehen. Angesichts der Schwere der Schwachstelle empfehlen wir jedoch dringend, sofortige Maßnahmen zu empfehlen."
Derzeit gibt es keine Hinweise darauf, dass die Fehler missbräuchlicher Natur sind, aber jetzt, da die Informationen verfügbar sind, ist es möglicherweise nur eine Frage der Zeit.
VMware fügte hinzu, dass jeder Benutzer, der das Problem nicht beheben kann, eine Problemumgehung anwenden kann, mit weiteren Details unter diesem Link (wird in einem neuen Tab geöffnet).
„Workarounds sind zwar praktisch, beseitigen aber keine Schwachstellen und können zusätzliche Komplexitäten einführen, die Patches nicht einführen würden“, warnte das Unternehmen. „Während die Entscheidung, ob ein Patch durchgeführt oder die Problemumgehung verwendet wird, bei Ihnen liegt, empfiehlt VMware dennoch dringend, das Patchen als einfachste und zuverlässigste Methode zur Behebung dieses Problems zu verwenden.“
Über: BleepingComputer (Öffnet in einem neuen Tab)