VMware 多个产品中爆出严重漏洞

发表于:2022-4-08 09:06

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:wzb123    来源:FreeBuf

  Bleeping Computer 网站消息,VMware 发布警告,称其多个产品中存在关键漏洞,攻击者能够利用这些漏洞发起远程代码执行攻击,用户应该立即修补,以防止遭受网络攻击。 
  VMware 在公告中警示,客户应根据 VMSA-2021-0011 中的指示,立即修补或缓解这些漏洞,不然会造成很严重的后果。
  另外,声明中强调,每个客户所拥有的环境不尽相同,对风险的容忍度也不同,有不同的安全控制和深度防御来减轻风险,因此是否修补漏洞需要客户自己决定,但是鉴于漏洞的严重性,强烈建议用户应立即采取行动,修补漏洞。
  五个关键漏洞的补丁
  目前,修补的关键安全漏洞清单包括一个服务器端模板注入远程代码执行漏洞(CVE-2022-22954),两个 OAuth2 ACS认证绕过漏洞(CVE-2022-22955,CVE-2022-22956),以及两个 JDBC 注入远程代码执行漏洞(CVE-2022-22957,CVE-2022-22958)。
  值得一提的是,VMware 还修补了一些其他高度和中度严重漏洞。据悉,这些漏洞可被攻击者用于跨站请求伪造(CSRF)攻击(CVE-2022-22959),提升权限(CVE-2022-22960),以及未经授权获取信息(CVE-2022-22961)。
  受安全漏洞影响的 VMware 产品完整列表如下:
  ·VMware Workspace ONE Access (访问)
  · VMware身份管理器(vIDM)
  · VMware vRealize Automation (vRA)
  · VMware云计算基础
  vRealize Suite (生命周期管理器)
  公告最后,VMware 表示,公告发布之前,没有发现这些漏洞在野外被利用的证据。
  其他解决办法
  VMware 的客户群体中,有一些不能立即给其设备打补丁的人,针对这一情况,VMware 提供了一种临时解决方案,要求管理员在受影响的虚拟设备上运行一个基于Python的脚本。
  VMware 表示,临时解决方案虽然简单方便,但不能彻底消除漏洞,而且可能带来额外的复杂性,但是打补丁则不会。当然,选择打补丁或使用临时方案是由客户决定,但是想要完全消除这些漏洞,唯一方法是应用补丁,因此 VMware 强烈建议用户尽快打补丁。
  值得一提的是,前几天,VMware 还发布了安全更新,以解决 VMware Tanzu Application Service for VMs、VMware Tanzu Operations Manager 和 VMware Tanzu Kubernetes Grid Integrated Edition(TKGI)/中的 Spring4Shell RCE 关键漏洞。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号