VMware lanza parches para vulnerabilidades críticas que afectan a varios de sus productos – Masterhacks Blog

VMware lanza parches para vulnerabilidades críticas que afectan a varios de sus productos

VMware lanzó actualizaciones de seguridad para corregir ocho vulnerabilidades que abarcan sus productos, algunas de las cuales podrían explotarse para lanzar ataques de ejecución remota de código.

Con un seguimiento desde CVE-2022-22954 hasta CVE-2022-22961, con puntuación CVSS de 5.3 a 9.8, los problemas afectan a VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.

Cinco de las ocho vulnerabilidades se califican como críticas, dos como importantes y una como moderada en gravedad. Steven Seeley, del Instituto de Investigación de Vulnerabilidades Qihoo 360, tiene el crédito por informar sobre todas las vulnerabilidades.

Las vulnerabilidades se detallan en la siguiente lista:

  • CVE-2022-22954 (puntuación CVSS: 9.8): Vulnerabilidad de ejecución remota de código de inyección de plantilla del lado del servidor, que afecta a VMware Workspace ONE Access e Identity Manager.
  • CVE-2022-22955 y CVE-2022-22956 (puntuación CVSS: 9.8): Vulnerabilidades de omisión de autenticación OAuth2 ACS en VMware Workspace ONE Access.
  • CVE-2022-22957 y CVE-2022-22958 (puntuación CVSS: 9.1): Vulnerabilidades de ejecución remota de código de inyección JDBC en VMware Workspace ONE Access, Identity Manager y vRealize Automation.
  • CVE-2022-22959 (puntuación CVSS: 8.8): Vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en VMware Worspace ONE Access, Identity Manager y vRealize Automation.
  • CVE-2022-22960 (puntuación CVSS: 7.8): Vulnerabilidad de escalada de privilegios locales en VMware Workspace ONE Access, Identity Manager y vRealize Automation.
  • CVE-2022-22961 (puntuación CVSS: 5.3): Vulnerabilidad de divulgación de información que afecta a VMware Workspace ONE Access, Identity Manager y vRealize Automation.

La explotación exitosa de las vulnerabilidades mencionadas podría permitir que un atacante aumente los privilegios al usuario raíz, obtenga acceso a los nombres de host de los sistemas de destino y ejecute de forma remota código arbitrario, lo que permitiría una toma de control total.

«esta vulnerabilidad crítica debe repararse o mitigarse de inmediato. Las ramificaciones de esta vulnerabilidad son graves», dijo VMware.

Aunque la compañía dijo que no ha visto ninguna evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza, se recomienda aplicar los parches para eliminar las amenazas potenciales.

«Las soluciones alternativas, si bien son convenientes, no eliminan las vulnerabilidades y pueden introducir complejidades adicionales que los parches no introducirían», dijo la compañía.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *