VMware’in VMware Workspace ONE Access’teki sekiz güvenlik açığını gidermek için yamaları yayınlamasından bir hafta sonra, tehdit aktörleri vahşi doğadaki kritik kusurlardan birinden aktif olarak yararlanmaya başladı.

CVE-2022-22954 olarak izlenen güvenlik açığı, VMware Workspace ONE Access ve Identity Manager’da sunucu tarafı şablon enjeksiyonundan kaynaklanan bir uzaktan kod yürütme güvenlik açığıyla ilgilidir. Hatanın şiddeti 9.8 olarak derecelendirilmiştir.

“Ağ erişimine sahip kötü niyetli bir aktör, sunucu tarafını tetikleyebilir. şablon enjeksiyonu bu, uzaktan kod yürütülmesine neden olabilir”, şirket not alınmış danışmanlığında.

Sanallaştırma hizmetleri sağlayıcısı, o zamandan beri, vahşi ortamda meydana gelen CVE-2022-22954’ün onaylanmış istismarı konusunda müşterileri uyarmak için bültenini revize etti. Siber güvenlik firması Bad Packets ayrıca doğrulanmış güvenlik açığını silaha dönüştürme girişimlerini tespit etti.

Geçen hafta gönderilen yamaların VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation ve vRealize Suite Lifecycle Manager’da dördü Kritik, ikisi Önemli olarak derecelendirilen yedi güvenlik açığını daha ele aldığını belirtmekte fayda var. biri Orta olarak derecelendirilmiştir.

VMWare ürünlerinin ulus devlet grupları ve siber suç aktörleri tarafından tekrar tekrar kullanılmasının ışığında, kullanıcıların en son sürüme geçmek için hızlı hareket etmeleri önerilir.

VMware geçen hafta, “Bu kritik güvenlik açığı derhal yamalanmalı veya hafifletilmelidir.” “Bu güvenlik açığının sonuçları ciddi.”



siber-2