Flere VMware-produkter har vist sig at indeholde kritiske sikkerhedsfejl
VMware-brugere opfordres til øjeblikkeligt at installere opdatering med programrettelse
VMware har udgivet en ny sikkerhedsopdatering med programrettelser, der adresserer flere alvorlige sårbarheder i fem forskellige produkter.
På grund af antallet af berørte produkter, og de potentielt skadelige følger af sårbarhederne, har VMware opfordret brugere til at opdatere produkterne øjeblikkeligt.
Brugere, som ikke er i stand til at installere sikkerhedsopdateringen med det samme, kan implementere forskellige former for løsninger for at opretholde sikkerheden.
Alvorlige konsekvenser
Den nyeste opdatering fra VMware har rettet en sårbarhed over for kodeinjektionsangreb på serversiden (CVE-2022-22954), to OAuth2 ACS-sårbarheder (CVE-2022-22955, CVE-2022-22956), som gjorde det muligt at omgå autentificering samt to JDBC-sårbarheder, som også relaterer til kodeinjektionsangreb (CVE-2022-22957, CVE-2022-22958).
Den samme patch adresserer også et par mindre alvorlige fejl som bl.a. CVE-2022-22959 (tillader en angriber at sende anmodninger på vegne af brugeren på tværs af websteder), CVE-2022-22960 (tillader rettighedseskalering), CVE-2022-22961 (tillader adgang til oplysninger uden godkendelse).
De VMware-produkter, som er sårbare over for disse fejl omfatter: VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation og vRealize Suite Lifecycle Manager.
Der er tale om alvorlige sikkerhedsfejl, og alle brugere bør opdatere omgående:
Vil du have flere Pro-nyheder? Tilmeld dig vores nyhedsbrev
Tilmeld dig til TechRadar Pro-nyhedsbrevet for at få alle de bedste nyheder, synspunkter, funktioner og vejledninger, som din virksomhed har brug for for at få succes!
"Denne kritiske sårbarhed bør rettes eller afhjælpes med det samme som anvist i VMSA-2021-0011. Disse sårbarheder kan få alvorlige konsekvenser," meddeler VMware.
"Alle miljøer er forskellige, har forskellige risikotolerancer og forskellige sikkerhedskontroller til at afbøde virkningerne af potentielle angreb, så kunderne skal træffe deres egne beslutninger om, hvordan de vil gribe det an. Men da sårbarhederne er af alvorlig karakter, anbefaler vi på det kraftigste, at brugere handler omgående."
Der er i øjeblikket intet, der tyder på, at sårbarhederne er blevet misbrugt endnu, men nu hvor informationen er blevet offentliggjort, er det kun et spørgsmål om tid.
VMware tilføjede, at brugere, som ikke er i stand til at opdatere med det samme, kan anvende en anden løsning, som du kan finde her.
"En hurtig lappeløsning kan være en nem måde at løse problemet på her og nu, men det fjerner ikke sårbarhederne og kan medføre yderligere problemer, som du ikke oplever, hvis du anvender sikkerhedsopdateringen," advarede virksomheden. "Selvom beslutningen om at opdatere eller bruge den anden løsning er helt din egen, anbefaler VMware på det kraftigste at anvende opdateringen, da det er den mest enkle og mest pålidelige måde at løse problemet på."
- Hold dig beskyttet: De bedste antivirus-programmer i 2022
Via: BleepingComputer
Vivi har flere års erfaring inden for en bred vifte af emner og arbejdet for højt profilerede virksomheder i bl.a. tech-branchen med fokus på nyheder, anmeldelser, guides og idéer til problemløsninger. Hun elsker at være i stand til at hjælpe folk med at finde måder og produkter, der gør livet lidt lettere i hverdagen. Vivi har arbejdet det meste af sit liv i musik- og underholdningsbranchen. Hun har stor passion for alt, hvad der har med musik og film at gøre, og streaming ligger højt på listen over hendes interesser.