VMware 多个产品中爆出严重漏洞

安全 漏洞
VMware 在公告中警示,客户应根据 VMSA-2021-0011 中的指示,立即修补或缓解这些漏洞,不然会造成很严重的后果。

Bleeping Computer 网站消息,VMware 发布警告,称其多个产品中存在关键漏洞,攻击者能够利用这些漏洞发起远程代码执行攻击,用户应该立即修补,以防止遭受网络攻击。

VMware 在公告中警示,客户应根据 VMSA-2021-0011 中的指示,立即修补或缓解这些漏洞,不然会造成很严重的后果。

另外,声明中强调,每个客户所拥有的环境不尽相同,对风险的容忍度也不同,有不同的安全控制和深度防御来减轻风险,因此是否修补漏洞需要客户自己决定,但是鉴于漏洞的严重性,强烈建议用户应立即采取行动,修补漏洞。

五个关键漏洞的补丁

目前,修补的关键安全漏洞清单包括一个服务器端模板注入远程代码执行漏洞(CVE-2022-22954),两个 OAuth2 ACS认证绕过漏洞(CVE-2022-22955,CVE-2022-22956),以及两个 JDBC 注入远程代码执行漏洞(CVE-2022-22957,CVE-2022-22958)。

值得一提的是,VMware 还修补了一些其他高度和中度严重漏洞。据悉,这些漏洞可被攻击者用于跨站请求伪造(CSRF)攻击(CVE-2022-22959),提升权限(CVE-2022-22960),以及未经授权获取信息(CVE-2022-22961)。

受安全漏洞影响的 VMware 产品完整列表如下:

  • VMware Workspace ONE Access (访问)
  • VMware身份管理器(vIDM)
  • VMware vRealize Automation (vRA)
  • VMware云计算基础
  • vRealize Suite (生命周期管理器)

公告最后,VMware 表示,公告发布之前,没有发现这些漏洞在野外被利用的证据。

其他解决办法

VMware 的客户群体中,有一些不能立即给其设备打补丁的人,针对这一情况,VMware 提供了一种临时解决方案,要求管理员在受影响的虚拟设备上运行一个基于Python的脚本。

VMware 表示,临时解决方案虽然简单方便,但不能彻底消除漏洞,而且可能带来额外的复杂性,但是打补丁则不会。当然,选择打补丁或使用临时方案是由客户决定,但是想要完全消除这些漏洞,唯一方法是应用补丁,因此 VMware 强烈建议用户尽快打补丁。

值得一提的是,前几天,VMware 还发布了安全更新,以解决 VMware Tanzu Application Service for VMs、VMware Tanzu Operations Manager 和 VMware Tanzu Kubernetes Grid Integrated Edition(TKGI)/中的 Spring4Shell RCE 关键漏洞。

参考文章:https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-vulnerabilities-in-multiple-products/

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2012-12-21 17:11:22

2022-05-19 14:39:41

VMware漏洞恶意攻击

2021-07-29 15:57:11

任意代码漏洞攻击

2013-10-28 11:13:47

2020-10-15 12:24:46

Linux漏洞攻击

2023-03-06 15:20:19

2021-05-27 09:51:20

漏洞

2014-11-04 10:23:14

2013-03-15 10:15:21

2010-06-08 21:14:35

2021-09-08 11:45:50

OpenSSL RCE漏洞Synology产品

2020-07-09 15:13:07

漏洞Spring ClouTomcat

2014-10-31 09:46:25

FTP远程执行漏洞安全漏洞

2021-02-28 13:29:16

黑客漏洞网络安全

2021-10-06 13:48:50

0day漏洞攻击

2014-10-30 14:02:26

LinuxFTP漏洞

2020-08-12 21:49:56

安全浏览器技术

2015-09-23 11:42:20

2022-12-05 15:07:29

2012-05-22 20:46:57

点赞
收藏

51CTO技术栈公众号