VMware publie des correctifs critiques pour les nouvelles vulnérabilités affectant plusieurs produits


VMware a publié des mises à jour de sécurité pour corriger huit vulnérabilités couvrant ses produits, dont certaines pourraient être exploitées pour lancer des attaques d’exécution de code à distance.

Suivi depuis CVE-2022-22954 à CVE-2022-22961 (scores CVSS : 5,3 – 9,8), les problèmes affectent VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.

Cinq des huit bogues sont classés critiques, deux sont classés importants et un est classé modéré en gravité. Steven Seeley de Qihoo 360 Vulnerability Research Institute est crédité d’avoir signalé toutes les vulnérabilités.

La cyber-sécurité

La liste des défauts est ci-dessous –

  • CVE-2022-22954 (Score CVSS : 9,8) – Vulnérabilité d’exécution de code à distance par injection de modèle côté serveur affectant VMware Workspace ONE Access et Identity Manager
  • CVE-2022-22955 et CVE-2022-22956 (Scores CVSS : 9,8) – Vulnérabilités de contournement de l’authentification OAuth2 ACS dans VMware Workspace ONE Access
  • CVE-2022-22957 et CVE-2022-22958 (Scores CVSS : 9,1) – Vulnérabilités d’exécution de code à distance par injection JDBC dans VMware Workspace ONE Access, Identity Manager et vRealize Automation
  • CVE-2022-22959 (Score CVSS : 8,8) – Vulnérabilité de falsification de requête intersite (CSRF) dans VMware Workspace ONE Access, Identity Manager et vRealize Automation
  • CVE-2022-22960 (Score CVSS : 7,8) – Vulnérabilité d’élévation des privilèges locaux dans VMware Workspace ONE Access, Identity Manager et vRealize Automation, et
  • CVE-2022-22961 (Score CVSS : 5,3) – Vulnérabilité de divulgation d’informations affectant VMware Workspace ONE Access, Identity Manager et vRealize Automation
La cyber-sécurité

L’exploitation réussie des faiblesses susmentionnées pourrait permettre à un acteur malveillant d’élever les privilèges à l’utilisateur root, d’accéder aux noms d’hôte des systèmes cibles et d’exécuter à distance du code arbitraire, permettant ainsi une prise de contrôle complète.

« Cette vulnérabilité critique doit être corrigée ou atténuée immédiatement », VMware mentionné dans une alerte. « Les ramifications de cette vulnérabilité sont graves. »

Bien que le fournisseur de services de virtualisation ait noté qu’il n’avait vu aucune preuve que les vulnérabilités aient été exploitées à l’état sauvage, il est fortement recommandé d’appliquer les correctifs pour supprimer les menaces potentielles.

« Les solutions de contournement, bien que pratiques, ne suppriment pas les vulnérabilités et peuvent introduire des complexités supplémentaires que les correctifs ne feraient pas », a averti la société.



ttn-fr-57