VMware Yamaları Kritik Auth Bypass kusurunu birden çok üründe

1 yıl önce

VMware, bugün müşterileri, yönetici ayrıcalıkları elde etmek için kullanılabilecek birden fazla üründe "yerel etki alanı kullanıcılarını etkileyen" kritik bir kimlik doğrulama bypass güvenlik açığını hemen yamaları konusunda uyardı.

Kusur (CVE-2022-22972 olarak izlendi), çalışma alanını bir erişim, VMware Identity Manager (VIDM) ve Vrealize otomasyonunu etkilediğini tespit eden Innotec Security'den Bruno López tarafından bildirildi.

Şirket, "UI'ye ağ erişimi olan kötü niyetli bir aktör, kimlik doğrulaması gerekmeden idari erişim sağlayabilir."

VMware Çarşamba günü "Bu kritik güvenlik açığı, VMA-2021-0014'teki talimatlara göre hemen yamalı veya azaltılmalıdır."

Diyerek şöyle devam etti: "Bu kırılganlığın ramiatları ciddidir. Güvenlik açığının şiddeti göz önüne alındığında, acil eylem öneriyoruz,"

Şirket ayrıca, saldırganların eşleştirilmemiş cihazlardaki izinleri 'kök' olarak yükseltmesine izin verebilecek ikinci bir yüksek şiddetli yerel ayrıcalık yükseltme güvenlik kusuru (CVE-2022-22973) yamaladı.

Bu güvenlik hatalarından etkilenen VMware ürünlerinin tam listesi şunları içerir:

VMware genellikle çoğu güvenlik tavsiyesine aktif sömürü ile ilgili bir not eklerken, VMware bugünün VMA-2022-0014 danışmanlığına bu tür bilgileri içermedi.

VMware, Bilgi Baskı web sitesinde yama indirme bağlantıları ve yükleme talimatları sağlar.

VMware ayrıca cihazlarını hemen yamalayamayan yöneticiler için geçici geçici çözümler sağlar.

Burada detaylandırılan adımlar, sağlanan bir yönetici dışındaki tüm kullanıcıları devre dışı bırakmasını ve Horizon-Workspace hizmetini yeniden başlatmak için SSH'ye giriş yapmasını gerektirir.

Bununla birlikte, şirket bu geçici çözümü uygulamayı önermez ve CVE-2022-22972 güvenlik açığını tam olarak ele almanın tek yolunun savunmasız ürünleri yamalamak olduğunu söylüyor.

VMware, "Güvenlik açıklarını ortamınızdan çıkarmanın tek yolu, VMA-2021-0014'te sağlanan yamaları uygulamaktır. Geçici çözümler, uygun olsa da, güvenlik açıklarını kaldırmayın ve yamaların yapamayacağı ek karmaşıklıklar getirebilir."

"Geçici çözümü düzeltme veya kullanma kararı sizin olsa da, VMware her zaman bu tür bir sorunu çözmenin en basit ve en güvenilir yolu olarak Yama yapmayı şiddetle tavsiye eder."

Bugün yamalı kritik güvenlik açığı ile ilgili soruların ve cevapların listesi içeren bir destek belgesi burada mevcuttur.

Nisan ayında VMware, VMware Workspace One Access ve VMware Identity Manager'da başka bir kritik güvenlik açığı olan bir uzaktan kod yürütme hatası (CVE-2022-22954) yamaladı.

Saldırganlar, bir kavram kanıtı istismarının, paralı paraları dağıtmak ve backdoors kurmak için çevrimiçi olarak serbest bırakıldıktan sonra bir hafta içinde saldırılarda sömürmeye başladı.

CISA, Windows Baskı Makaralı Hatası'nı kullanan saldırganları uyarıyor

Cisa, orgs'ı aktif olarak sömürülen Windows LPE hatasını yamaya uyarıyor

Sonicwall ‘Güçlü Dönüşler’ Adamları SSLVPN SMA1000 Bugs Yaması

VMware, birden çok üründeki kritik güvenlik açıklarını uyarıyor

DHS, federal ajansları 5 gün içinde VMware hatalarını yamaya sipariş ediyor

Kaynak: Bleeping Computer

More Posts