VMware publie des mises à jour pour plusieurs vulnérabilités graves dans divers produits. Avec certains produits, il est même possible pour les attaquants d'obtenir un accès administratif aux produits sans mot de passe. Les utilisateurs de VMware doivent agir rapidement, corriger et combler les lacunes.
Selon VMware, les produits suivants sont concernés par les lacunes et les correctifs sont disponibles : Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation et vRealize Suite Lifecycle Manager. L'avis VMware VMSA-2022-0021 répertorie les lacunes individuelles et les mesures recommandées pour celles-ci.
VMware VMSA-2022-0021 explique les problèmes
Ces vulnérabilités sont des vulnérabilités de contournement d'authentification, d'exécution de code à distance et d'élévation de privilèges. Le contournement de l'authentification signifie qu'un attaquant disposant d'un accès réseau à Workspace ONE Access, VMware Identity Manager et vRealize Automation peut obtenir un accès administratif. L'exécution de code à distance (RCE) signifie qu'un attaquant peut amener les composants à exécuter des commandes non autorisées. L'élévation des privilèges signifie qu'un attaquant disposant d'un accès local peut devenir root sur l'appliance virtuelle. Il est extrêmement important que vous preniez des mesures rapides pour corriger ou atténuer ces problèmes dans les déploiements sur site. Si votre organisation utilise les méthodes ITIL pour la gestion du changement, cela est considéré comme un changement "d'urgence". Des informations sur les correctifs et les solutions de contournement sont disponibles dans le VMware Security Advisory.
Aussi, qui a corrigé VMSA-2022-0014 doit corriger VMSA-2022-002
La question s'est immédiatement posée : les utilisateurs qui ont terminé le patch précédent VMSA-2022-0014 installent-ils également le nouveau patch tout de suite. VMware donne ici un « oui » retentissant ! Parce que VMSA-2022-0021 corrige de nouvelles vulnérabilités sur tous les composants logiciels concernés.
Si vous n'avez pas encore mis à jour VMSA-2022-0014 (11), il vous suffit d'exécuter VMSA-2022-0021
Si les administrateurs d'entreprise n'ont pas encore appliqué les correctifs précédents (VMSA-2022-0014 et VMSA-2022-0011), ils peuvent passer directement aux correctifs de VMSA-2022-0021. Le paquet vérifie les bogues précédents et les corrige en même temps.
Plus sur VMware.com
À propos de VMware VMware pilote l'infrastructure numérique mondiale avec ses logiciels d'entreprise. Les solutions de l'entreprise dans les domaines du cloud, de la mobilité, du réseau et de la sécurité offrent à plus de 500.000 75.000 entreprises clientes dans le monde une base numérique dynamique et efficace pour leur réussite commerciale. Ils sont pris en charge par le réseau mondial de partenaires VMware, composé d'environ 20 XNUMX partenaires. Basée à Palo Alto, en Californie, la société applique ses innovations technologiques à des causes commerciales et sociales depuis plus de XNUMX ans. Le bureau allemand de VMware est situé à Munich. Pour plus d'informations, rendez-vous sur : www.vmware.com/en. VMware et Carbon Black sont des marques déposées et des marques commerciales de VMware, Inc. ou de ses filiales aux États-Unis et dans d'autres pays.