VMware publie des correctifs pour les vulnérabilités critiques affectant plusieurs produits


Une semaine après que VMware a publié des correctifs pour corriger huit vulnérabilités de sécurité dans VMware Workspace ONE Access, les acteurs de la menace ont commencé à exploiter activement l’une des failles critiques dans la nature.

Suivi comme CVE-2022-22954, le problème critique concerne une vulnérabilité d’exécution de code à distance qui découle de l’injection de modèle côté serveur dans VMware Workspace ONE Access et Identity Manager. Le bogue est classé 9,8 en gravité.

« Un acteur malveillant ayant accès au réseau peut déclencher une attaque côté serveur injection de modèle pouvant entraîner l’exécution de code à distance », la société c’est noté dans son avis.

La cyber-sécurité

Le fournisseur de services de virtualisation a depuis révisé son bulletin pour avertir les clients de l’exploitation confirmée de CVE-2022-22954 se produisant dans la nature. La société de cybersécurité Bad Packets également corroboré qu’il a détecté des tentatives de militarisation de la vulnérabilité.

Il convient de noter que les correctifs livrés la semaine dernière corrigent sept vulnérabilités supplémentaires dans VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager, dont quatre sont classés critiques, deux sont classés importants et l’un est classé modéré.

À la lumière de l’exploitation récurrente des produits VMWare par des groupes d’États-nations et des cybercriminels, il est recommandé aux utilisateurs de passer rapidement à la dernière version.

« Cette vulnérabilité critique doit être corrigée ou atténuée immédiatement », a averti VMware la semaine dernière. « Les ramifications de cette vulnérabilité sont graves. »



ttn-fr-57