Flertalet VMware-produkter har visat sig innehålla kritiska säkerhetsbrister
Användare av VMware-produkter uppmanas uppdatera omedelbart
VMware har släppt nya säkerhetsuppdateringar som berör ett antal kritiska sårbarheter i fem olika produkter.
Med tanke på antalet produkter som påverkas och de potentiellt mycket skadliga verkningarna som sårbarheterna kan innebära så har VMware uppmanat sina användare att omgående uppdatera produkterna.
De som inte har möjlighet att göra detta omedelbart kan implementera olika former av lösningar för att komma runt problemen för stunden och säkerställa bibehållen säkerhet.
Allvarliga följder
Med den senaste uppdateringen har VMware åtgärdat en säkerhetsbrist på serversidan som tillåter att obehörig kod körs (CVE-2022-22954), två brister i OAuth2 där möjlighet att kringgå autentiseringen fanns (CVE-2022-22955, CVE-2022-22956) samt två brister relaterade till databas hantering som även de kunde tillåta obehörig körning av kod (CVE-2022-22957, CVE-2022-22958).
Samma uppdatering hanterar även ett par mindre allvarliga brister, inklusive CVE-2022-22959 som gäller Cross-Site Request Forgery) CVE-2022-22960 som gett möjlighet att öka användarrättigheter samt CVE-2022-22961 som gett tillgång till information utan korrekt inloggning.
VMware-produkter som varit drabbade av detta inkluderar VMware Workspace One Access, VMware Identitiy Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation och vRealize Suite Lifecycle Manager.
Bristerna är kritiska och användare av dessa produkter bör uppdatera omgående:
Vill du ha fler Pro-nyheter? Prenumerera på vårt nyhetsbrev
Anmäl dig till TechRadar Pro-nyhetsbrevet för att få alla de bästa nyheterna, åsikterna, funktionerna och guiderna ditt företag behöver för att lyckas!
"Dessa kritiska sårbarheter bör uppdateras eller lindras omedelbart enligt instruktioner i VMSA-2022-0011. De potentiella följderna av dessa sårbarheter är omfattande" säger VMware i ett uttalande.
"Alla miljöer är olika och har olika toleranser för risknivåer, alla miljöer har olika nivåer av skydd för att mildra effekten av en potentiell attack, så varje kund måste själv avgöra hur de skall åtgärda detta. Med tanke på allvarlighetsgraden i dessa sårbarheter, så rekommenderar vi starkt att man omedelbart tittar på åtgärder."
Det finns i dagsläget inga spår på att sårbarheterna används i aktiva attacker, men när informationen nu finns publikt tillgänglig så är det endast en tidsfråga innan det blir aktuellt.
VMware tillägger att för de användare som inte kan uppdatera omedelbart så finns några andra lösningar att ta till, mer information hittas via en artikel på deras webbsida.
"Snabba lösningar är möjligen ett enkelt sätt att lösa problemet för stunden, men de tar inte bort sårbarheten i sig och kan även introducera andra komplexa problem som en uppdatering inte medför" varnar företaget.
"Även om beslutet att uppdatera eller implementera andra lösningar ligger hos er, så vill VMware starkt rekommendera att uppdatera då detta är det enklaste och mest tillförlitliga sätt att lösa dessa problem på."
Källa: BleepingComputer
Joakim Ewenson är en prylnörd av rang, älskar att testa produkter och att få berätta om upplevelserna i bild, text och video. Lätt Apple-nörd till vardags men tar sig mer än gärna an alla former av teknik, oavsett vad som finns utanpå såväl innaför skalet.