BSI: 脆弱性の組み合わせにより、VMware 製品が脆弱になる

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

BSI は、重大な脆弱性の悪用を組み合わせることで、特定の VMWare 製品を乗っ取ることができると報告しています。 問題の警告ステータスは黄色です。 Common Vulnerability Scoring System (CVSS) は、脆弱性を 7,8 (高) および 9,8 で重大と評価しています。

18.05.2022 年 2022 月 0014 日、VMWare 社は、さまざまな VMWare 製品の 2022 つの重大な脆弱性に関する情報を含むセキュリティ アドバイザリ VMSA-22972-2022 を公開しました。 CVE-22973-XNUMX と CVE-XNUMX-XNUMX の脆弱性を組み合わせて悪用すると、攻撃者は認証なしで root 権限で管理アクセスを取得できる可能性があります。

以下の製品は、これら XNUMX つの脆弱性の影響を受けます。

  • VMware Workspace ONE Access (アクセス) (バージョン <= 21.08.0.1)、
  • VMware Identity Manager (vIDM) (バージョン <= 3.3.6)、
  • VMware vRealize Automation (vRA) (バージョン <= 7.6)、
  • VMware Cloud Foundation (バージョン <= 4.3.x)、
  • vRealize Suite Lifecycle Manager (バージョン <= 8.x)。

CVE-2022-22972 は認証バイパスの脆弱性であり、VMWare 製品のダイレクト コンソール ユーザー インターフェイス (DCUI) を介してネットワークにアクセスする攻撃者が、認証なしで管理アクセスを取得できるようになります ([MIT2022a] を参照)。 CVE-2022-22973 は、ローカルの権限昇格を可能にし、ローカルの攻撃者が root 権限を取得できるようにします。

VMware の脆弱性「高」および「緊急」

Common Vulnerability Scoring System (CVSS) によると、脆弱性の重大度は 9.8 で「重大」 (CVE-2022-22972)、7.8 (CVSSv2022) で「高」 (CVE-22973-3) に分類されます。 米国サイバーセキュリティ & インフラストラクチャ セキュリティ エージェンシー (CISA) は、18.05.2022 年 2022 月 22954 日に、攻撃者 (Advanced Persistent Threat (APT) グループを含む) が、2022 月にパッチが適用された CVE-22960-2022 および CVE-22972 の脆弱性を悪用することに成功したと報告しました。搾取する。 この経験に基づいて、CISA は CVE-2022-22973 および CVE-XNUMX-XNUMX も近い将来悪用される可能性があると想定しています。 BSI は現在、公開された脆弱性の積極的な悪用に関する情報を持っていません。

BSI の注意事項と推奨事項

基本的に、DCUI はインターネットからアクセスできないようにする必要があります。 したがって、このオプションはメーカーによってデフォルトで無効にされています。 そうでない場合は、対応するデバイスをネットワークからすぐに切断し、ネットワークに異常がないか確認することをお勧めします。 CISA は、対応する Snort 署名、YARA ルール、および侵害の痕跡 (IoC) を提供します。

BSI は、VMWare 製品の現在のバージョンをインポートすることを強く推奨しています。 セキュリティ パッチは、公式の VMware パッチ ダウンロード センターから入手できます ([VMW2022a] を参照)。 ソフトウェアの安全なバージョンにすぐに切り替えることができない場合、メーカーは、セキュリティ パッチがインストールされるまで、できるだけ早く一時的な回避策を実装することを推奨しています ([VMW2022a] を参照)。 製造元は、脆弱性に関する FAQ Web サイトも提供しています。.

詳細は BSI.Bund.de をご覧ください

 


連邦情報セキュリティ局 (BSI) について

連邦情報セキュリティ局 (BSI) は、連邦のサイバー セキュリティ機関であり、ドイツにおける安全なデジタル化の設計者です。 ミッション ステートメント: BSI は、連邦のサイバー セキュリティ機関として、州、企業、社会の防止、検出、および対応を通じて、デジタル化における情報セキュリティを設計します。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む