Skip to main content

Flertalet VMware-produkter har visat sig innehålla kritiska säkerhetsbrister

Genrebild på ett grönt lås i form av ett kretskort som ska relatera till cybersäkerhet
(Foto: Shutterstock)

VMware har släppt nya säkerhetsuppdateringar som berör ett antal kritiska sårbarheter i fem olika produkter.

Med tanke på antalet produkter som påverkas och de potentiellt mycket skadliga verkningarna som sårbarheterna kan innebära så har VMware uppmanat sina användare att omgående uppdatera produkterna.

De som inte har möjlighet att göra detta omedelbart kan implementera olika former av lösningar för att komma runt problemen för stunden och säkerställa bibehållen säkerhet.

Allvarliga följder

Med den senaste uppdateringen har VMware åtgärdat en säkerhetsbrist på serversidan som tillåter att obehörig kod körs (CVE-2022-22954), två brister i OAuth2 där möjlighet att kringgå autentiseringen fanns (CVE-2022-22955, CVE-2022-22956) samt två brister relaterade till databas hantering som även de kunde tillåta obehörig körning av kod (CVE-2022-22957, CVE-2022-22958).

Samma uppdatering hanterar även ett par mindre allvarliga brister, inklusive CVE-2022-22959 som gäller Cross-Site Request Forgery) CVE-2022-22960 som gett möjlighet att öka användarrättigheter samt CVE-2022-22961 som gett tillgång till information utan korrekt inloggning.

VMware-produkter som varit drabbade av detta inkluderar VMware Workspace One Access, VMware Identitiy Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation och vRealize Suite Lifecycle Manager.

Bristerna är kritiska och användare av dessa produkter bör uppdatera omgående:

"Dessa kritiska sårbarheter bör uppdateras eller lindras omedelbart enligt instruktioner i VMSA-2022-0011. De potentiella följderna av dessa sårbarheter är omfattande" säger VMware i ett uttalande.

"Alla miljöer är olika och har olika toleranser för risknivåer, alla miljöer har olika nivåer av skydd för att mildra effekten av en potentiell attack, så varje kund måste själv avgöra hur de skall åtgärda detta. Med tanke på allvarlighetsgraden i dessa sårbarheter, så rekommenderar vi starkt att man omedelbart tittar på åtgärder."

Det finns i dagsläget inga spår på att sårbarheterna används i aktiva attacker, men när informationen nu finns publikt tillgänglig så är det endast en tidsfråga innan det blir aktuellt.

VMware tillägger att för de användare som inte kan uppdatera omedelbart så finns några andra lösningar att ta till, mer information hittas via en artikel på deras webbsida (opens in new tab).

"Snabba lösningar är möjligen ett enkelt sätt att lösa problemet för stunden, men de tar inte bort sårbarheten i sig och kan även introducera andra komplexa problem som en uppdatering inte medför" varnar företaget.
"Även om beslutet att uppdatera eller implementera andra lösningar ligger hos er, så vill VMware starkt rekommendera att uppdatera då detta är det enklaste och mest tillförlitliga sätt att lösa dessa problem på."

Källa: BleepingComputer (opens in new tab)

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.