Una semana después de que VMware lanzara parches para remediar ocho vulnerabilidades de seguridad en VMware Workspace ONE Access, los actores de amenazas comenzaron a explotar activamente una de las fallas críticas en la naturaleza.
El problema crítico, rastreado como CVE-2022-22954, se relaciona con una vulnerabilidad de ejecución remota de código que se deriva de la inyección de plantillas del lado del servidor en VMware Workspace ONE Access e Identity Manager. El error tiene una calificación de 9.8 en gravedad.
“Un actor malicioso con acceso a la red puede desencadenar un ataque del lado del servidor inyección de plantilla que puede resultar en la ejecución remota de código”, la compañía anotado en su aviso.
Desde entonces, el proveedor de servicios de virtualización ha revisado su boletín para advertir a los clientes sobre la explotación confirmada de CVE-2022-22954 que ocurre en la naturaleza. La firma de ciberseguridad Bad Packets también corroborado que detectó intentos de armar la vulnerabilidad.
Vale la pena señalar que los parches enviados la semana pasada abordan siete vulnerabilidades más en VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation y vRealize Suite Lifecycle Manager, cuatro de las cuales están calificadas como críticas, dos como importantes y uno está calificado como Moderado.
A la luz de la explotación recurrente de los productos VMWare por parte de grupos de estados nacionales y ciberdelincuentes, se recomienda que los usuarios actualicen rápidamente a la última versión.
“Esta vulnerabilidad crítica debe repararse o mitigarse de inmediato”, advirtió VMware la semana pasada. “Las ramificaciones de esta vulnerabilidad son graves”.