VMware rilascia alcuni aggiornamenti per diverse gravi vulnerabilità in vari prodotti. Con alcuni prodotti, è persino possibile per gli aggressori ottenere l'accesso amministrativo ai prodotti senza password. Gli utenti di VMware dovrebbero agire rapidamente, correggere e colmare le lacune.
Secondo VMware, i seguenti prodotti sono interessati dalle lacune e sono disponibili patch: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation e vRealize Suite Lifecycle Manager. L'advisory VMware VMSA-2022-0021 elenca le singole lacune e le misure consigliate per risolverle.
VMware VMSA-2022-0021 spiega i problemi
Queste vulnerabilità sono il bypass dell'autenticazione, l'esecuzione di codice in modalità remota e le vulnerabilità di escalation dei privilegi. Il bypass dell'autenticazione significa che un utente malintenzionato con accesso di rete a Workspace ONE Access, VMware Identity Manager e vRealize Automation può ottenere l'accesso amministrativo. Remote Code Execution (RCE) significa che un utente malintenzionato può far sì che i componenti eseguano comandi non autorizzati. L'escalation dei privilegi significa che un utente malintenzionato con accesso locale può diventare root sull'appliance virtuale. È estremamente importante adottare misure rapide per correggere o mitigare questi problemi nelle distribuzioni locali. Se la tua organizzazione utilizza metodi ITIL per la gestione del cambiamento, questo è considerato un cambiamento di "emergenza". Informazioni su patch e soluzioni alternative sono disponibili nell'avviso di sicurezza VMware.
Anche chi ha patchato VMSA-2022-0014 deve patchare VMSA-2022-002
La domanda è subito sorta: gli utenti che hanno completato la patch precedente VMSA-2022-0014 installano subito anche la nuova patch. VMware dà un clamoroso "sì" qui! Perché VMSA-2022-0021 corregge nuove vulnerabilità su tutti i componenti software interessati.
Se non hai ancora patchato VMSA-2022-0014 (11), devi solo eseguire VMSA-2022-0021
Se gli amministratori aziendali non hanno già applicato le patch precedenti (VMSA-2022-0014 e VMSA-2022-0011), possono passare alle patch in VMSA-2022-0021. Il pacchetto controlla i bug precedenti e li corregge allo stesso tempo.
Altro su VMware.com
A proposito di Vmware VMware guida l'infrastruttura digitale mondiale con il suo software aziendale. Le soluzioni dell'azienda nei settori cloud, mobilità, rete e sicurezza offrono a oltre 500.000 clienti aziendali in tutto il mondo una base digitale dinamica ed efficiente per il loro successo aziendale. Sono supportati dalla rete mondiale di partner VMware, composta da circa 75.000 partner. Con sede a Palo Alto, in California, l'azienda ha applicato le sue innovazioni tecnologiche a cause sia aziendali che sociali da oltre 20 anni. L'ufficio tedesco di VMware si trova a Monaco di Baviera. Per ulteriori informazioni, visitare: www.vmware.com/en. VMware e Carbon Black sono marchi registrati e marchi di VMware, Inc. o delle sue consociate negli Stati Uniti e in altri paesi.