Verschiedene VMware-Produkte, die kritische Sicherheitslücken enthalten

Verschiedene VMware-Produkte, die kritische Sicherheitslücken enthalten

VMware hat einen neuen Sicherheitspatch veröffentlicht, der viele sehr schwerwiegende Schwachstellen in fünf verschiedenen Produkten behebt.

Angesichts der Anzahl der betroffenen Produkte und des zerstörerischen Potenzials der Schwachstellen forderte VMware die Benutzer dringend auf, den Patch unverzüglich anzuwenden.

Wer den Patch nicht sofort installieren kann, kann auch einen Workaround zum Schutz seiner Endpoints anwenden.

schwerwiegende Folgen

Mit dem neuesten Update hat VMware eine Schwachstelle bezüglich der Remotecodeausführung durch serverseitige Musterinjektion (CVE-2022-22954), zwei Schwachstellen bei der Umgehung der ACS-OAuth2-Authentifizierung (CVE-2022-22955, CVE-2022-22956) und zwei Schwachstellen bei der JDBC-Remoteinjektion behoben . Sicherheitslücken bei der Codeausführung (CVE-2022-22957, CVE-2022-22958).

Derselbe Patch behebt auch einige weniger gefährliche Fehler, darunter CVE-2022-22959 (ermöglicht Cross-Site-Request-Forgery), CVE-2022-22960 (ermöglicht die Erhöhung von Berechtigungen), CVE-2022-22961 (ermöglicht den Zugriff auf nicht autorisierte Informationen). .

Zu den Produkten von VMware Schwachstellen gehören VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation und vRealize Suite Lifecycle Manager.

Die Fehler sind schwerwiegend und Benutzer sollten sich beeilen, die Fehlerbehebung vorzunehmen:

„Diese kritische Sicherheitslücke muss gemäß den Anweisungen in VMSA-2021-0011 sofort behoben oder entschärft werden. Die Auswirkungen dieser Sicherheitslücke sind schwerwiegend“, sagte VMware.

„Alle Umgebungen sind unterschiedlich, weisen eine unterschiedliche Risikotoleranz auf und verfügen über unterschiedliche Sicherheits- und Tiefenverteidigungskontrollen zur Risikominderung. Daher müssen Kunden ihre eigenen Entscheidungen über das weitere Vorgehen treffen. Angesichts der Schwere der Schwachstelle sind wir jedoch nachdrücklich.“ empfehlen, sofortiges Handeln zu empfehlen.“

Derzeit gibt es keine Hinweise darauf, dass die Pannen missbräuchlicher Natur sind, aber jetzt, da die Informationen veröffentlicht wurden, ist es möglicherweise nur eine Frage der Zeit.

VMware fügte hinzu, dass jeder Benutzer, der das Problem nicht beheben kann, eine Problemumgehung anwenden kann. Weitere Einzelheiten finden Sie unter diesem Link (öffnet sich in einem neuen Tab).

„Workarounds sind zwar praktisch, beseitigen aber keine Schwachstellen und können zusätzliche Komplexitäten mit sich bringen, die durch Patches nicht entstehen würden“, warnte das Unternehmen. „Während die Entscheidung, ob Sie einen Patch installieren oder die Problemumgehung verwenden möchten, bei Ihnen liegt, empfiehlt VMware dennoch dringend, einen Patch als einfachste und zuverlässigste Möglichkeit zur Behebung dieses Problems zu verwenden.“

Über: BleepingComputer (Öffnet in einem neuen Tab)