A VMware lança algumas atualizações para várias vulnerabilidades graves em vários produtos. Com alguns produtos, é até possível que invasores obtenham acesso administrativo aos produtos sem uma senha. Os usuários do VMware devem agir rapidamente, corrigir e fechar as lacunas.
De acordo com a VMware, os seguintes produtos são afetados pelas lacunas e os patches estão disponíveis: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation e vRealize Suite Lifecycle Manager. O comunicado VMware VMSA-2022-0021 lista as lacunas individuais e as medidas recomendadas para elas.
VMware VMSA-2022-0021 explica os problemas
Essas vulnerabilidades são desvio de autenticação, execução remota de código e vulnerabilidades de escalonamento de privilégios. O bypass de autenticação significa que um invasor com acesso de rede ao Workspace ONE Access, VMware Identity Manager e vRealize Automation pode obter acesso administrativo. Execução remota de código (RCE) significa que um invasor pode fazer com que os componentes executem comandos não autorizados. A escalação de privilégios significa que um invasor com acesso local pode se tornar root no dispositivo virtual. É extremamente importante que você tome medidas rápidas para corrigir ou mitigar esses problemas em implantações locais. Se sua organização usa métodos ITIL para gerenciamento de mudanças, isso é considerado uma mudança de "emergência". Informações sobre patches e soluções alternativas podem ser encontradas no VMware Security Advisory.
Também quem corrigiu o VMSA-2022-0014 deve corrigir o VMSA-2022-002
A questão surgiu imediatamente: os usuários que concluíram o patch anterior VMSA-2022-0014 também instalam o novo patch imediatamente. VMware dá um retumbante “sim” aqui! Porque o VMSA-2022-0021 corrige novas vulnerabilidades em todos os componentes de software afetados.
Se você ainda não corrigiu o VMSA-2022-0014 (11), basta executar o VMSA-2022-0021
Se os administradores corporativos ainda não aplicaram os patches anteriores (VMSA-2022-0014 e VMSA-2022-0011), eles podem pular para os patches em VMSA-2022-0021. O pacote verifica os bugs anteriores e os corrige ao mesmo tempo.
Mais em VMware.com
Sobre a VMware A VMware impulsiona a infraestrutura digital do mundo com seu software empresarial. As soluções da empresa nas áreas de nuvem, mobilidade, rede e segurança possibilitam a mais de 500.000 clientes corporativos em todo o mundo uma base digital dinâmica e eficiente para o sucesso de seus negócios. Eles são suportados pela rede mundial de parceiros da VMware, composta por cerca de 75.000 parceiros. Com sede em Palo Alto, Califórnia, a empresa aplica suas inovações tecnológicas a causas corporativas e sociais há mais de 20 anos. O escritório alemão da VMware está localizado em Munique. Para obter mais informações, acesse: www.vmware.com/en. VMware e Carbon Black são marcas registradas e marcas comerciais da VMware, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países.