查看原文
其他

使用 VMware 的注意了!这个高危漏洞需尽快修补

点击关注👉 民工哥技术之路 2022-12-31

关注公众号,回复“1024”获取2TB学习资源!

VMware 已在近期发布了安全更新(https://www.bleepingcomputer.com/news/security/vmware-patches-critical-auth-bypass-flaw-in-multiple-products/0),以解决影响 Workspace ONE Access、VMware Identity Manager (vIDM) 或 vRealize Automation 的 CVE-2022-22972 漏洞。CVE-2022-22972 是一个相对简单的主机标头漏洞,攻击者可以较为容易的利用此漏洞,绕过 VMware 身份验证,允许攻击者以任何已知的本地用户身份登录。

VMware 还郑重申明:此漏洞的后果很严重。鉴于漏洞的严重性,我们强烈建议立即采取行动!!!尽快修复

解决 CVE-2022-22972 的最新补丁是 Current Patch Version:  Patch 28。具体操作及补丁下载:https://kb.vmware.com/s/article/70911

该公司还修补了第二个高严重性本地权限提升安全漏洞 (CVE-2022-22973),该漏洞可让攻击者将未修补设备的权限提升为“root”。

受这些安全漏洞影响的 VMware 产品的完整列表包括:

  • VMware Workspace ONE Access(访问)
  • VMware 身份管理器 (vIDM)
  • VMware vRealize 自动化 (vRA)
  • VMware 云基础
  • vRealize Suite 生命周期管理器

参考:https://www.bleepingcomputer.com/news/security/vmware-patches-critical-auth-bypass-flaw-in-multiple-products/

推荐阅读 点击标题可跳转

程序员的副业仅仅只有滴滴和外卖吗?你错了

牛逼!一个大佬用了 8 秒不到就成功入侵火狐

毫秒级查询!准确率 99.9% 的离线 IP 地址定位库

正式开源!一个独占霸主时代结束了

这几款 Linux 常用远程管理工具!功能真心强大

牛逼!无需安装,一行命令搞定内网穿透

这些一夜爆火的国产软件,却被大众误以为是外国佬研发的

转发 关注

点亮下方“在看”图标

更多人看到

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存