VMware多款产品中存在两个严重漏洞,美国国土安全部要求联邦机构5天内修复
编译:代码卫士
VMware 提醒客户称需立即修复严重的认证绕过漏洞(CVE-2022-22972),它影响多款产品中的“本地域用户”,可被用于获取管理员权限。另外还修复了高危的本地提权漏洞(CVE-2022-22973)。美国国土安全部要求联邦机构在5天内即下周一之前修复这两个严重漏洞。
漏洞CVE-2022-22972 是由 Innotec Security 公司的研究员 Bruno López 报告的,他发现该漏洞影响 Workspace ONE Access、VMware Identity Manager (vIDM) 和 vRealize Automation。
VMware 公司解释称,“对UI拥有网络访问权限的恶意人员可能能够在无需认证的情况下获得管理员访问权限。”
此外,VMware 还修复了高危的本地提权漏洞 (CVE-2022-22973),它可导致攻击者在未修复设备商将权限提升至根权限。
受这两个漏洞影响的产品包括:
• VMware Workspace ONE Access (Access)
• VMware Identity Manager (vIDM)
• VMware vRealize Automation (vRA)
• VMware Cloud Foundation
• vRealize Suite Lifecycle Manager
VMware 公司表示,鉴于CVE-2022-22972漏洞影响严重,因此强烈建议用户立即采取措施。一般而言该公司会说明漏洞是否遭活跃利用的情况,但这次并未发布此类说明。VMware 公司已在知识库网站发布了补丁下载链接和安装指南。同时为无法立即打补丁的管理员发布了临时应变措施。
在VMware 公司发布这两个漏洞后,美国国土安全部网络安全和基础设施安全局 (CISA) 发布紧急指令,称鉴于攻击风险不断攀升,下令联邦民事行政部门 (FCEB)在五天内即下周一之前更新或删除 VMware 产品。指令要求:
1、找到网络中受影响的所有 VMware 产品并部署更新,或者在可打补丁之前,将其从网络中删除。
2、假设所有暴露在互联网的受影响 VMware 产品均已被攻陷,开展威胁捕获活动并向CISA报告任何异常情况。
4月份,VMware 修复了两个其它严重漏洞,即影响 VMware Workspace ONE Access 和 VMware Identity Manager 的远程代码执行漏洞(CVE-2022-22954)和根权限提升漏洞(CVE-2022-229600)。这两个漏洞在补丁发布后的48小时内就被用于部署密币挖矿机并安装后门。
VMware 补丁下载地址及安装指南可参见:
https://kb.vmware.com/s/article/88438
https://kb.vmware.com/s/article/88433
VMware 多款产品中存在严重漏洞
VMware 修复多款产品中的高危漏洞
VMWare 认证软件存在SSRF漏洞,可用于访问用户数据
VMware 修复 Workstation、Fusion 和 ESXi中的多个漏洞
https://www.bleepingcomputer.com/news/security/nvidia-fixes-ten-vulnerabilities-in-windows-gpu-display-drivers/
https://www.bleepingcomputer.com/news/security/dhs-orders-federal-agencies-to-patch-vmware-bugs-within-5-days/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。