BSI : la combinaison de vulnérabilités rend les produits VMware vulnérables

Brèves sur la cybersécurité B2B

Partager le post

Le BSI rapporte qu'une exploitation combinée de vulnérabilités critiques peut permettre la prise de contrôle de produits VMWare sélectionnés. Le problème a un statut d'avertissement de Jaune. Le système CVSS (Common Vulnerability Scoring System) évalue les vulnérabilités à 7,8 (élevé) et 9,8 comme critiques.

Le 18.05.2022 mai 2022, la société VMWare a publié l'avis de sécurité VMSA-0014-2022 contenant des informations sur deux vulnérabilités critiques dans divers produits VMWare. Un exploit combiné des vulnérabilités CVE-22972-2022 et CVE-22973-XNUMX pourrait permettre aux attaquants d'obtenir un accès administratif avec des privilèges root sans authentification.

Les produits suivants sont concernés par ces deux vulnérabilités

  • VMware Workspace ONE Access (Accès) (Version <= 21.08.0.1),
  • VMware Identity Manager (vIDM) (version <= 3.3.6),
  • VMware vRealize Automation (vRA) (version <= 7.6),
  • VMware Cloud Foundation (version <= 4.3.x),
  • vRealize Suite Lifecycle Manager (version <= 8.x).

CVE-2022-22972 est une vulnérabilité de contournement d'authentification qui permet à un attaquant disposant d'un accès réseau via l'interface utilisateur de la console directe (DCUI) des produits VMWare d'obtenir un accès administratif sans avoir à s'authentifier (voir [MIT2022a]). CVE-2022-22973 permet l'élévation des privilèges locaux, ce qui permet aux attaquants locaux d'obtenir les privilèges root.

Vulnérabilités VMware "élevées" et "critiques"

Selon le Common Vulnerability Scoring System (CVSS), la gravité des vulnérabilités est classée comme « critique » (CVE-9.8-2022) à 22972 ou « élevée » (CVE-7.8-2022) à 22973 (CVSSv3). L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé le 18.05.2022 mai 2022 que des attaquants (y compris des groupes de menaces persistantes avancées (APT)) avaient réussi à exploiter les vulnérabilités CVE-22954-2022 et CVE-22960 corrigées en avril. exploiter. Sur la base de cette expérience, CISA suppose que CVE-2022-22972 et CVE-2022-22973 pourraient également être exploitées dans un avenir proche. Le BSI ne dispose actuellement d'aucune information concernant l'exploitation active des vulnérabilités publiées.

Précautions et recommandations du BSI

Fondamentalement, le DCUI ne devrait pas être accessible depuis Internet. Par conséquent, cette option est désactivée par défaut par le fabricant. Si ce n'est pas le cas, il est conseillé de déconnecter immédiatement l'appareil correspondant du réseau et de vérifier si le réseau présente des anomalies. CISA fournit les signatures Snort correspondantes, les règles YARA et les indicateurs de compromission (IoC).

Le BSI recommande fortement d'importer la version actuelle des produits VMWare. Les correctifs de sécurité peuvent être obtenus auprès du centre de téléchargement de correctifs VMware officiel (voir [VMW2022a]). S'il n'est pas possible de passer immédiatement à une version sécurisée du logiciel, le fabricant recommande de mettre en place une solution de contournement temporaire dès que possible (voir [VMW2022a]) jusqu'à ce que les correctifs de sécurité puissent être installés. Le fabricant a également fourni un site Web FAQ sur les vulnérabilités.

Plus sur BSI.Bund.de

 


À propos de l'Office fédéral de la sécurité de l'information (BSI)

L'Office fédéral de la sécurité de l'information (BSI) est l'autorité fédérale de cybersécurité et le concepteur de la numérisation sécurisée en Allemagne. L'énoncé de mission : Le BSI, en tant qu'autorité fédérale de cybersécurité, conçoit la sécurité de l'information dans la numérisation par la prévention, la détection et la réponse pour l'État, les entreprises et la société.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus