Aviso VMware: vulnerabilidades críticas de patch 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A VMware lança algumas atualizações para várias vulnerabilidades graves em vários produtos. Com alguns produtos, é até possível que invasores obtenham acesso administrativo aos produtos sem uma senha. Os usuários do VMware devem agir rapidamente, corrigir e fechar as lacunas.

De acordo com a VMware, os seguintes produtos são afetados pelas lacunas e os patches estão disponíveis: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation e vRealize Suite Lifecycle Manager. O comunicado VMware VMSA-2022-0021 lista as lacunas individuais e as medidas recomendadas para elas.

VMware VMSA-2022-0021 explica os problemas

Essas vulnerabilidades são desvio de autenticação, execução remota de código e vulnerabilidades de escalonamento de privilégios. O bypass de autenticação significa que um invasor com acesso de rede ao Workspace ONE Access, VMware Identity Manager e vRealize Automation pode obter acesso administrativo. Execução remota de código (RCE) significa que um invasor pode fazer com que os componentes executem comandos não autorizados. A escalação de privilégios significa que um invasor com acesso local pode se tornar root no dispositivo virtual. É extremamente importante que você tome medidas rápidas para corrigir ou mitigar esses problemas em implantações locais. Se sua organização usa métodos ITIL para gerenciamento de mudanças, isso é considerado uma mudança de "emergência". Informações sobre patches e soluções alternativas podem ser encontradas no VMware Security Advisory.

Também quem corrigiu o VMSA-2022-0014 deve corrigir o VMSA-2022-002

A questão surgiu imediatamente: os usuários que concluíram o patch anterior VMSA-2022-0014 também instalam o novo patch imediatamente. VMware dá um retumbante “sim” aqui! Porque o VMSA-2022-0021 corrige novas vulnerabilidades em todos os componentes de software afetados.

Se você ainda não corrigiu o VMSA-2022-0014 (11), basta executar o VMSA-2022-0021

Se os administradores corporativos ainda não aplicaram os patches anteriores (VMSA-2022-0014 e VMSA-2022-0011), eles podem pular para os patches em VMSA-2022-0021. O pacote verifica os bugs anteriores e os corrige ao mesmo tempo.

Mais em VMware.com

 


Sobre a VMware

A VMware impulsiona a infraestrutura digital do mundo com seu software empresarial. As soluções da empresa nas áreas de nuvem, mobilidade, rede e segurança possibilitam a mais de 500.000 clientes corporativos em todo o mundo uma base digital dinâmica e eficiente para o sucesso de seus negócios. Eles são suportados pela rede mundial de parceiros da VMware, composta por cerca de 75.000 parceiros. Com sede em Palo Alto, Califórnia, a empresa aplica suas inovações tecnológicas a causas corporativas e sociais há mais de 20 anos. O escritório alemão da VMware está localizado em Munique. Para obter mais informações, acesse: www.vmware.com/en. VMware e Carbon Black são marcas registradas e marcas comerciais da VMware, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais