VMware の警告: 重大な脆弱性へのパッチ適用 

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

VMware は、さまざまな製品のいくつかの重大な脆弱性に対するいくつかの更新をリリースします。 一部の製品では、攻撃者がパスワードなしで製品への管理アクセスを取得することさえ可能です。 VMware ユーザーは迅速に行動し、パッチを適用してギャップを埋める必要があります。

VMware によると、次の製品がギャップの影響を受け、パッチが利用可能です: Workspace ONE Access、Workspace、ONE Access Connector、Identity Manager、Identity Manager Connector、vRealize Automation、Cloud Foundation、および vRealize Suite Lifecycle Manager。 VMware アドバイザリ VMSA-2022-0021 には、個々のギャップとそれらに対する推奨される対策がリストされています。

VMware VMSA-2022-0021 で問題が説明されています

これらの脆弱性は、認証バイパス、リモート コード実行、および権限昇格の脆弱性です。 認証バイパスとは、Workspace ONE Access、VMware Identity Manager、および vRealize Automation へのネットワーク アクセスを持つ攻撃者が管理アクセスを取得できることを意味します。 リモート コード実行 (RCE) とは、攻撃者がコンポーネントに不正なコマンドを実行させることができることを意味します。 権限昇格は、ローカル アクセスを持つ攻撃者が仮想アプライアンスのルートになる可能性があることを意味します。 オンプレミス展開でこれらの問題にパッチを適用または軽減するための迅速な手順を実行することが非常に重要です。 組織が変更管理に ITIL メソッドを使用している場合、これは「緊急」変更と見なされます。 パッチと回避策に関する情報は、VMware セキュリティ アドバイザリに記載されています。.

また、VMSA-2022-0014 にパッチを適用した人は、VMSA-2022-002 にパッチを適用する必要があります

すぐに疑問が生じました: 以前のパッチ VMSA-2022-0014 を完了したユーザーは、新しいパッチもすぐにインストールしますか? VMware は、ここで圧倒的な「はい」を示します。 VMSA-2022-0021 は、影響を受けるすべてのソフトウェア コンポーネントに新しい脆弱性をパッチするためです。

VMSA-2022-0014 (11) にまだパッチを適用していない場合は、VMSA-2022-0021 のみを実行する必要があります

エンタープライズ管理者が以前のパッチ (VMSA-2022-0014 および VMSA-2022-0011) をまだ適用していない場合は、スキップして VMSA-2022-0021 のパッチに進むことができます。 パッケージは以前のバグをチェックし、同時にパッチを適用します。

詳しくは VMware.com をご覧ください

 


ヴイエムウェアについて

VMware は、エンタープライズ ソフトウェアで世界のデジタル インフラストラクチャを推進しています。 クラウド、モビリティ、ネットワーク、およびセキュリティの分野における同社のソリューションは、世界中の 500.000 を超える企業顧客に、ビジネスの成功のためのダイナミックで効率的なデジタル基盤を提供しています。 これらは、約 75.000 のパートナーで構成される世界規模の VMware パートナー ネットワークによってサポートされています。 カリフォルニア州パロアルトに本拠を置く同社は、20 年以上にわたり、技術革新を企業と社会の両方に適用してきました。 VMware のドイツ オフィスはミュンヘンにあります。 詳細については、www.vmware.com/en にアクセスしてください。 VMware および Carbon Black は、VMware, Inc. またはその子会社の米国およびその他の国における登録商標および商標です。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む