VMware lanza parches críticos para nuevas vulnerabilidades que afectan a varios productos


VMware ha lanzado actualizaciones de seguridad para parchear ocho vulnerabilidades que abarcan sus productos, algunas de las cuales podrían explotarse para lanzar ataques de ejecución remota de código.

Seguimiento desde CVE-2022-22954 a CVE-2022-22961 (puntuaciones CVSS: 5,3 a 9,8), los problemas afectan a VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.

Cinco de los ocho errores se califican como Críticos, dos como Importantes y uno como Moderado en gravedad. Acreditado con el informe de todas las vulnerabilidades es Steven Seeley del Instituto de Investigación de Vulnerabilidades Qihoo 360.

La seguridad cibernética

La lista de fallas está a continuación:

  • CVE-2022-22954 (Puntuación CVSS: 9,8): vulnerabilidad de ejecución remota de código de inyección de plantilla del lado del servidor que afecta a VMware Workspace ONE Access e Identity Manager
  • CVE-2022-22955 y CVE-2022-22956 (Puntuaciones CVSS: 9,8) – Autenticación OAuth2 ACS omite vulnerabilidades en VMware Workspace ONE Access
  • CVE-2022-22957 y CVE-2022-22958 (Puntuaciones CVSS: 9,1): vulnerabilidades de ejecución remota de código de inyección JDBC en VMware Workspace ONE Access, Identity Manager y vRealize Automation
  • CVE-2022-22959 (Puntuación CVSS: 8,8): vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en VMware Workspace ONE Access, Identity Manager y vRealize Automation
  • CVE-2022-22960 (Puntuación CVSS: 7,8): vulnerabilidad de escalada de privilegios locales en VMware Workspace ONE Access, Identity Manager y vRealize Automation, y
  • CVE-2022-22961 (Puntuación CVSS: 5,3): vulnerabilidad de divulgación de información que afecta a VMware Workspace ONE Access, Identity Manager y vRealize Automation
La seguridad cibernética

La explotación exitosa de las debilidades antes mencionadas podría permitir que un actor malicioso aumente los privilegios al usuario raíz, obtenga acceso a los nombres de host de los sistemas de destino y ejecute de forma remota código arbitrario, lo que permite una toma de control total.

“Esta vulnerabilidad crítica debe ser reparada o mitigada de inmediato”, VMware dijo en una alerta. “Las ramificaciones de esta vulnerabilidad son graves”.

Si bien el proveedor de servicios de virtualización señaló que no ha visto ninguna evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza, se recomienda encarecidamente aplicar los parches para eliminar las amenazas potenciales.

“Las soluciones alternativas, si bien son convenientes, no eliminan las vulnerabilidades y pueden introducir complejidades adicionales que los parches no introducirían”, advirtió la compañía.



ttn-es-57