VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich Angreifer ohne Passwort administrativen Zugang zu den Produkten beschafft. VMware-Nutzer sollten schnell handeln, patchen und so die Lücken schließen.
Laut VMware sind folgende Produkte von den Lücken betroffen und es stehen Patches dafür bereit: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation und vRealize Suite Lifecycle Manager. Das VMware-Advisory VMSA-2022-0021 listet die einzelnen Lücken und die dafür empfohlenen Maßnahmen auf.
VMware VMSA-2022-0021 erklärt die Probleme
Bei diesen Sicherheitslücken handelt es sich um die Umgehung der Authentifizierung, die Remote-Codeausführung und die Sicherheitslücken bei der Rechteausweitung. Eine Authentifizierungsumgehung bedeutet, dass ein Angreifer mit Netzwerkzugriff auf Workspace ONE Access, VMware Identity Manager und vRealize Automation Administratorzugriff erlangen kann. Remote Code Execution (RCE) bedeutet, dass ein Angreifer die Komponenten dazu bringen kann, nicht autorisierte Befehle auszuführen. Rechteausweitung bedeutet, dass ein Angreifer mit lokalem Zugriff Root auf der virtuellen Appliance werden kann. Es ist äußerst wichtig, dass Sie schnell Schritte unternehmen, um diese Probleme in lokalen Bereitstellungen zu patchen oder zu mindern. Wenn Ihre Organisation ITIL-Methoden für das Änderungsmanagement verwendet, wird dies als „Notfall“-Änderung angesehen. Informationen zu Patches und Workarounds finden sich im VMware Security Advisory.
Auch wer VMSA-2022-0014 gepatcht hat muss VMSA-2022-002 patchen
Die Frage stellte sich sofort: müssen Nutzer die den vorherigen Patch VMSA-2022-0014 erledigt haben, auch gleich den neuen Patch installieren. VMware gibt hier ein deutliches „Ja“! Denn VMSA-2022-0021 patcht neue Schwachstellen auf allen betroffenen Softwarekomponenten.
Wer VMSA-2022-0014 (11) noch nicht gepatcht hat braucht nur VMSA-2022-0021 ausführen
Wenn Admins in Unternehmen die vorherigen Patches (VMSA-2022-0014 und VMSA-2022-0011) noch nicht ausgeführt haben, dann können sie gleich zu den Patches in VMSA-2022-0021 übergehen. Das Paket prüft die vorherigen Fehler und patcht sie gleich mit.
Mehr bei VMware.com
Über VMware VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter: www.vmware.com/de. VMware und Carbon Black sind eingetragene Marken und Marken von VMware, Inc. oder deren Tochtergesellschaften in den USA und anderen Ländern.