Skip to main content

En rekke VMware-produkter inneholder alvorlige sikkerhetsfeil

Et bilde av en hengelås over en et representasjon av et kretskort
(Foto: Shutterstock)

VMWare har publisert en ny sikkerhetsoppdatering som tar for seg en rekke alvorlige sårbarheter i fem forskjellige produkter.

Gitt det store antallet produkter rammet, og det destruktive potensialet i sårbarhetene, går VMware ut med en formaning om å installere oppdatering med det aller første.

Alle som ikke har mulighet til å installere oppdateringen umiddelbart kan også bruke en metode for å omgå problemet, slik at sluttbrukerne sikres.

Alvorlige feil

I den seneste oppdateringen kom VMware med en løsning som ordnet opp i en såkalt server-basert template injection-sårbarhet som muliggjorde kjøring av kode fra utsiden (CVE-2022-22954), to såkalte autentiseringomgåelser av OAuth2 ACS-protokollen (CVE-2022-22955, CVE-2022-22956) og to JDBC-injeksjoner som muliggjorde kjøring av kode fra utsiden (CVE-2022-22957, CVE-2022-22958.)

Den samme oppdateringen tok seg også av et par mindre alvorlige programvarefeil, inkludert CVE-2022-22959 (muliggjør en såkalt cross-site request-forfalskning), CVE-2022-22960 (muliggjør brukernivå-opptrapping), CVE-2022-22961 (muliggjør tilgang til informasjon uten tillatelse.)

VMware-produktene som er sårbare på grunn av disse feilene inkluderer VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA) VMware Cloud Foundation og vRealize Suite Lifecycle Manager.

Feilene er store og brukere bør installere oppdateringene omgående:

«Denne kritiske sårbarheten burde utbedres eller omgås umiddelbart, ifølge instruksjonene i VMSA-2021-0011. Konsekvensene av denne sårbarheten er alvorlig», sier VMware.

«Alle miljøer er forskjellige, har forskjellige toleranser for risiko og har forskjellige muligheter for sikkerhetskontroll og holistisk forsvar for å begrense risiko, så kunder må ta sine egne valg om hvordan de ønsker å gå til verks.»

Det er ingenting som tyder på at feilene har blitt utnyttet i praksis ennå, men nå som informasjonen er tilgjengelig på nett er det antakeligvis bare et spørsmål om tid.

VMware nevner også at brukere som ikke har muligheten til å implementere oppdateringen kan velge å omgå problemene. Informasjon om hvordan dette gjøres kan man finne her (Åpnes i ny fane).

«Omgåelser, selv om de er lett tilgjengelige, fjerner ikke sårbarhetene, og kan introdusere ytterligere komplikasjoner som oppdateringer ikke gjør», advarte selskapet. «Selv om det er ditt valg om du ønsker å implementere oppdateringer eller å omgå problemet, så anbefaler alltid VMware på det sterkeste oppdatering, siden dett er den enkleste og mest pålitelige måten å løse problemet på.»

Kilde: BleepingComputer (Åpnes i ny fane)

John er utdannet innen elektronikk, film og journalistikk. Han skrev sitt første script på en HP Vectra (386) i en æra da det var kult å laste ned Sierra-spill fra BBS-er. John er teknologifiksert til tusen, men har en spesiell forkjærlighet for datamaskiner med overdådige skjermkort, kameraer og lydprodukter. Som norsk redaktør tar han seg av det meste som har å gjøre med den daglige driften av TechRadar.

Med bidrag fra