Avvertenza VMware: patch vulnerabilità critiche 

Notizie brevi sulla sicurezza informatica B2B

Condividi post

VMware rilascia alcuni aggiornamenti per diverse gravi vulnerabilità in vari prodotti. Con alcuni prodotti, è persino possibile per gli aggressori ottenere l'accesso amministrativo ai prodotti senza password. Gli utenti di VMware dovrebbero agire rapidamente, correggere e colmare le lacune.

Secondo VMware, i seguenti prodotti sono interessati dalle lacune e sono disponibili patch: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation e vRealize Suite Lifecycle Manager. L'advisory VMware VMSA-2022-0021 elenca le singole lacune e le misure consigliate per risolverle.

VMware VMSA-2022-0021 spiega i problemi

Queste vulnerabilità sono il bypass dell'autenticazione, l'esecuzione di codice in modalità remota e le vulnerabilità di escalation dei privilegi. Il bypass dell'autenticazione significa che un utente malintenzionato con accesso di rete a Workspace ONE Access, VMware Identity Manager e vRealize Automation può ottenere l'accesso amministrativo. Remote Code Execution (RCE) significa che un utente malintenzionato può far sì che i componenti eseguano comandi non autorizzati. L'escalation dei privilegi significa che un utente malintenzionato con accesso locale può diventare root sull'appliance virtuale. È estremamente importante adottare misure rapide per correggere o mitigare questi problemi nelle distribuzioni locali. Se la tua organizzazione utilizza metodi ITIL per la gestione del cambiamento, questo è considerato un cambiamento di "emergenza". Informazioni su patch e soluzioni alternative sono disponibili nell'avviso di sicurezza VMware.

Anche chi ha patchato VMSA-2022-0014 deve patchare VMSA-2022-002

La domanda è subito sorta: gli utenti che hanno completato la patch precedente VMSA-2022-0014 installano subito anche la nuova patch. VMware dà un clamoroso "sì" qui! Perché VMSA-2022-0021 corregge nuove vulnerabilità su tutti i componenti software interessati.

Se non hai ancora patchato VMSA-2022-0014 (11), devi solo eseguire VMSA-2022-0021

Se gli amministratori aziendali non hanno già applicato le patch precedenti (VMSA-2022-0014 e VMSA-2022-0011), possono passare alle patch in VMSA-2022-0021. Il pacchetto controlla i bug precedenti e li corregge allo stesso tempo.

Altro su VMware.com

 


A proposito di Vmware

VMware guida l'infrastruttura digitale mondiale con il suo software aziendale. Le soluzioni dell'azienda nei settori cloud, mobilità, rete e sicurezza offrono a oltre 500.000 clienti aziendali in tutto il mondo una base digitale dinamica ed efficiente per il loro successo aziendale. Sono supportati dalla rete mondiale di partner VMware, composta da circa 75.000 partner. Con sede a Palo Alto, in California, l'azienda ha applicato le sue innovazioni tecnologiche a cause sia aziendali che sociali da oltre 20 anni. L'ufficio tedesco di VMware si trova a Monaco di Baviera. Per ulteriori informazioni, visitare: www.vmware.com/en. VMware e Carbon Black sono marchi registrati e marchi di VMware, Inc. o delle sue consociate negli Stati Uniti e in altri paesi.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più