VMware brengt patches uit voor kritieke kwetsbaarheden die van invloed zijn op meerdere producten

VMware Nachrichten

Een week nadat VMware patches uitbracht om acht beveiligingsproblemen in VMware Workspace ONE Access te verhelpen, zijn dreigingsactoren begonnen actief gebruik te maken van een van de kritieke fouten in het wild.

Bijgehouden als CVE-2022-22954, heeft het kritieke probleem betrekking op een kwetsbaarheid voor het uitvoeren van externe code die voortkomt uit sjablooninjectie aan de serverzijde in VMware Workspace ONE Access en Identity Manager. De bug heeft een classificatie van 9,8 in ernst.

“Een kwaadwillende actor met netwerktoegang kan een server-side activeren sjabloon injectie dat kan leiden tot het uitvoeren van code op afstand”, zegt het bedrijf dat is genoteerd in zijn advies.

De virtualisatieserviceprovider heeft sindsdien zijn bulletin herzien om klanten te waarschuwen voor bevestigde exploitatie van CVE-2022-22954 in het wild. Cyberbeveiligingsbedrijf Bad Packets ook bevestigd dat het pogingen heeft gedetecteerd om de kwetsbaarheid te bewapenen.

Het is vermeldenswaard dat de patches die vorige week zijn verzonden, zeven extra kwetsbaarheden in VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation en vRealize Suite Lifecycle Manager aanpakken, waarvan vier als Kritiek, twee als Belangrijk, en één wordt beoordeeld als Matig.

In het licht van de terugkerende exploitatie van VMWare-producten door nationale groepen en cybercriminelen, wordt gebruikers aangeraden snel te upgraden naar de nieuwste versie.

“Deze kritieke kwetsbaarheid moet onmiddellijk worden gepatcht of verholpen”, waarschuwde VMware vorige week. “De gevolgen van deze kwetsbaarheid zijn ernstig.”

David
Rate author
Hackarizona