Avertissement VMware : corrigez les vulnérabilités critiques 

Brèves sur la cybersécurité B2B

Partager le post

VMware publie des mises à jour pour plusieurs vulnérabilités graves dans divers produits. Avec certains produits, il est même possible pour les attaquants d'obtenir un accès administratif aux produits sans mot de passe. Les utilisateurs de VMware doivent agir rapidement, corriger et combler les lacunes.

Selon VMware, les produits suivants sont concernés par les lacunes et les correctifs sont disponibles : Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation et vRealize Suite Lifecycle Manager. L'avis VMware VMSA-2022-0021 répertorie les lacunes individuelles et les mesures recommandées pour celles-ci.

VMware VMSA-2022-0021 explique les problèmes

Ces vulnérabilités sont des vulnérabilités de contournement d'authentification, d'exécution de code à distance et d'élévation de privilèges. Le contournement de l'authentification signifie qu'un attaquant disposant d'un accès réseau à Workspace ONE Access, VMware Identity Manager et vRealize Automation peut obtenir un accès administratif. L'exécution de code à distance (RCE) signifie qu'un attaquant peut amener les composants à exécuter des commandes non autorisées. L'élévation des privilèges signifie qu'un attaquant disposant d'un accès local peut devenir root sur l'appliance virtuelle. Il est extrêmement important que vous preniez des mesures rapides pour corriger ou atténuer ces problèmes dans les déploiements sur site. Si votre organisation utilise les méthodes ITIL pour la gestion du changement, cela est considéré comme un changement "d'urgence". Des informations sur les correctifs et les solutions de contournement sont disponibles dans le VMware Security Advisory.

Aussi, qui a corrigé VMSA-2022-0014 doit corriger VMSA-2022-002

La question s'est immédiatement posée : les utilisateurs qui ont terminé le patch précédent VMSA-2022-0014 installent-ils également le nouveau patch tout de suite. VMware donne ici un « oui » retentissant ! Parce que VMSA-2022-0021 corrige de nouvelles vulnérabilités sur tous les composants logiciels concernés.

Si vous n'avez pas encore mis à jour VMSA-2022-0014 (11), il vous suffit d'exécuter VMSA-2022-0021

Si les administrateurs d'entreprise n'ont pas encore appliqué les correctifs précédents (VMSA-2022-0014 et VMSA-2022-0011), ils peuvent passer directement aux correctifs de VMSA-2022-0021. Le paquet vérifie les bogues précédents et les corrige en même temps.

Plus sur VMware.com

 


À propos de VMware

VMware pilote l'infrastructure numérique mondiale avec ses logiciels d'entreprise. Les solutions de l'entreprise dans les domaines du cloud, de la mobilité, du réseau et de la sécurité offrent à plus de 500.000 75.000 entreprises clientes dans le monde une base numérique dynamique et efficace pour leur réussite commerciale. Ils sont pris en charge par le réseau mondial de partenaires VMware, composé d'environ 20 XNUMX partenaires. Basée à Palo Alto, en Californie, la société applique ses innovations technologiques à des causes commerciales et sociales depuis plus de XNUMX ans. Le bureau allemand de VMware est situé à Munich. Pour plus d'informations, rendez-vous sur : www.vmware.com/en. VMware et Carbon Black sont des marques déposées et des marques commerciales de VMware, Inc. ou de ses filiales aux États-Unis et dans d'autres pays.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus