Skip to main content

Flere VMware-produkter har vist sig at indeholde kritiske sikkerhedsfejl

 Billede, der afspejler cybersikkerhedsbeskyttelse
(Foto: Shutterstock)

VMware har udgivet en ny sikkerhedsopdatering med programrettelser, der adresserer flere alvorlige sårbarheder i fem forskellige produkter. 

På grund af antallet af berørte produkter, og de potentielt skadelige følger af sårbarhederne, har VMware opfordret brugere til at opdatere produkterne øjeblikkeligt. 

Brugere, som ikke er i stand til at installere sikkerhedsopdateringen med det samme, kan implementere forskellige former for løsninger for at opretholde sikkerheden.

Alvorlige konsekvenser

Den nyeste opdatering fra VMware har rettet en sårbarhed over for kodeinjektionsangreb på serversiden (CVE-2022-22954), to OAuth2 ACS-sårbarheder (CVE-2022-22955, CVE-2022-22956), som gjorde det muligt at omgå autentificering samt to JDBC-sårbarheder, som også relaterer til kodeinjektionsangreb (CVE-2022-22957, CVE-2022-22958). 

Den samme patch adresserer også et par mindre alvorlige fejl som bl.a. CVE-2022-22959 (tillader en angriber at sende anmodninger på vegne af brugeren på tværs af websteder), CVE-2022-22960 (tillader rettighedseskalering), CVE-2022-22961 (tillader adgang til oplysninger uden godkendelse). 

De VMware-produkter, som er sårbare over for disse fejl omfatter: VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation og vRealize Suite Lifecycle Manager. 

Der er tale om alvorlige sikkerhedsfejl, og alle brugere bør opdatere omgående: 

"Denne kritiske sårbarhed bør rettes eller afhjælpes med det samme som anvist i VMSA-2021-0011. Disse sårbarheder kan få alvorlige konsekvenser," meddeler VMware. 

"Alle miljøer er forskellige, har forskellige risikotolerancer og forskellige sikkerhedskontroller til at afbøde virkningerne af potentielle angreb, så kunderne skal træffe deres egne beslutninger om, hvordan de vil gribe det an. Men da sårbarhederne er af alvorlig karakter, anbefaler vi på det kraftigste, at brugere handler omgående."

Der er i øjeblikket intet, der tyder på, at sårbarhederne er blevet misbrugt endnu, men nu hvor informationen er blevet offentliggjort, er det kun et spørgsmål om tid. 

VMware tilføjede, at brugere, som ikke er i stand til at opdatere med det samme, kan anvende en anden løsning, som du kan finde her (opens in new tab)

"En hurtig lappeløsning kan være en nem måde at løse problemet på her og nu, men det fjerner ikke sårbarhederne og kan medføre yderligere problemer, som du ikke oplever, hvis du anvender sikkerhedsopdateringen," advarede virksomheden. "Selvom beslutningen om at opdatere eller bruge den anden løsning er helt din egen, anbefaler VMware på det kraftigste at anvende opdateringen, da det er den mest enkle og mest pålidelige måde at løse problemet på."

Via: BleepingComputer (opens in new tab)

Vivi har flere års erfaring inden for en bred vifte af emner og arbejdet for højt profilerede virksomheder i bl.a. tech-branchen med fokus på nyheder, anmeldelser, guides og idéer til problemløsninger. Hun elsker at være i stand til at hjælpe folk med at finde måder og produkter, der gør livet lidt lettere i hverdagen. Vivi har arbejdet det meste af sit liv i musik- og underholdningsbranchen. Hun har stor passion for alt, hvad der har med musik og film at gøre, og streaming ligger højt på listen over hendes interesser.

Med bidrag fra