VMware publie des correctifs pour les failles critiques affectant le contrôle des applications de noir de carbone


VMware a publié mercredi des mises à jour logicielles pour corriger deux vulnérabilités de sécurité critiques affectant sa plate-forme Carbon Black App Control qui pourraient être exploitées par un acteur malveillant pour exécuter du code arbitraire sur les installations affectées dans les systèmes Windows.

Suivi comme CVE-2022-22951 et CVE-2022-22952, les deux failles sont notées 9,1 sur un maximum de 10 sur le système de notation des vulnérabilités CVSS. Le chercheur en sécurité Jari Jääskelä est crédité d’avoir signalé les deux problèmes.

Sauvegardes GitHub automatiques

Cela dit, une exploitation réussie des vulnérabilités repose sur la condition préalable que l’attaquant soit déjà connecté en tant qu’administrateur ou utilisateur hautement privilégié.

VMware Carbon Black App Control est un application autoriser la solution d’inscription qui est utilisé pour verrouiller les serveurs et les systèmes critiques, empêcher les modifications indésirables et assurer une conformité continue avec les mandats réglementaires.

CVE-2022-22951 a été décrit comme une vulnérabilité d’injection de commande qui pourrait permettre à un acteur authentifié à privilèges élevés disposant d’un accès réseau à l’interface d’administration de VMware App Control « d’exécuter des commandes sur le serveur en raison d’une mauvaise validation des entrées conduisant à l’exécution de code à distance ». « 

Empêcher les violations de données

CVE-2022-22952, d’autre part, concerne une vulnérabilité de téléchargement de fichier qui pourrait être militarisée par un adversaire disposant d’un accès administratif à l’interface d’administration de VMware App Control pour télécharger un fichier spécialement conçu et exécuter du code sur l’instance Windows.

Les failles affectent les versions 8.5.x, 8.6.x, 8.7.x et 8.8.x de Carbon Black App Control et ont été corrigées dans les versions 8.5.14, 8.6.6, 8.7.4 et 8.8.2. Les bogues VMware non corrigés devenant un vecteur d’attaque lucratif, il est recommandé aux utilisateurs d’appliquer les mises à jour pour empêcher toute exploitation potentielle.



ttn-fr-57