VMware多款产品中存在两个严重漏洞,美国国土安全部要求联邦机构5天内修复
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
VMware 提醒客户称需立即修复严重的认证绕过漏洞(CVE-2022-22972),它影响多款产品中的“本地域用户”,可被用于获取管理员权限。另外还修复了高危的本地提权漏洞(CVE-2022-22973)。美国国土安全部要求联邦机构在5天内即下周一之前修复这两个严重漏洞。
漏洞CVE-2022-22972 是由 Innotec Security 公司的研究员 Bruno López 报告的,他发现该漏洞影响 Workspace ONE Access、VMware Identity Manager (vIDM) 和 vRealize Automation。
VMware 公司解释称,“对UI拥有网络访问权限的恶意人员可能能够在无需认证的情况下获得管理员访问权限。”
第二个严重漏洞
此外,VMware 还修复了高危的本地提权漏洞 (CVE-2022-22973),它可导致攻击者在未修复设备商将权限提升至根权限。
受这两个漏洞影响的产品包括:
• VMware Workspace ONE Access (Access)
• VMware Identity Manager (vIDM)
• VMware vRealize Automation (vRA)
• VMware Cloud Foundation
• vRealize Suite Lifecycle Manager
美国国土安全部要求联邦机构5天内修复
VMware 公司表示,鉴于CVE-2022-22972漏洞影响严重,因此强烈建议用户立即采取措施。一般而言该公司会说明漏洞是否遭活跃利用的情况,但这次并未发布此类说明。VMware 公司已在知识库网站发布了补丁下载链接和安装指南。同时为无法立即打补丁的管理员发布了临时应变措施。
在VMware 公司发布这两个漏洞后,美国国土安全部网络安全和基础设施安全局 (CISA) 发布紧急指令,称鉴于攻击风险不断攀升,下令联邦民事行政部门 (FCEB)在五天内即下周一之前更新或删除 VMware 产品。指令要求:
1、找到网络中受影响的所有 VMware 产品并部署更新,或者在可打补丁之前,将其从网络中删除。
2、假设所有暴露在互联网的受影响 VMware 产品均已被攻陷,开展威胁捕获活动并向CISA报告任何异常情况。
4月份,VMware 修复了两个其它严重漏洞,即影响 VMware Workspace ONE Access 和 VMware Identity Manager 的远程代码执行漏洞(CVE-2022-22954)和根权限提升漏洞(CVE-2022-229600)。这两个漏洞在补丁发布后的48小时内就被用于部署密币挖矿机并安装后门。
VMware 补丁下载地址及安装指南可参见:
https://kb.vmware.com/s/article/88438
https://kb.vmware.com/s/article/88433
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
VMware Cloud Director 严重漏洞可使整个云基础设施遭接管
VMware 多款产品中存在严重漏洞
VMware 修复多款产品中的高危漏洞
VMWare 认证软件存在SSRF漏洞,可用于访问用户数据
VMware 修复 Workstation、Fusion 和 ESXi中的多个漏洞
原文链接
https://www.bleepingcomputer.com/news/security/nvidia-fixes-ten-vulnerabilities-in-windows-gpu-display-drivers/
https://www.bleepingcomputer.com/news/security/dhs-orders-federal-agencies-to-patch-vmware-bugs-within-5-days/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
VMware多款产品中存在两个严重漏洞,美国国土安全部要求联邦机构5天内修复相关推荐
- VMware 多款产品中存在严重漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 VMware 提醒客户立即修复位于多款产品中的严重漏洞,它们可被用于发动远程代码执行攻击. 本周三,VMware 提醒称,"应该按照 ...
- 金雅拓面部识别解决方案在美国国土安全部2018年生物识别评测中表现优异
使用金雅拓实时人脸识别系统(LFIS)的创新解决方案在5秒内的识别率达到了99.44% 阿姆斯特丹--(美国商业资讯)--在美国国土安全部(DHS)科学技术局(S&T)和美国国家标准技术研究所 ...
- VMware 修复多款产品中的高危漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周二,VMware 修复了影响 ESXi.Workstation.Fusion.Cloud Foundation和 NSX Data Cent ...
- iframe 在 SAP 三款产品中的三个应用场景
这是 Jerry 2021 年的第 73 篇文章,也是汪子熙公众号总共第 350 篇原创文章. iframe 是一项历史悠久的前端技术,能够将另一个 HTML 页面嵌入到当前的宿主页面.每个通过 if ...
- Avast 和 AVG 杀软中的两个高危漏洞已存在10年?!影响数百万设备
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 研究员在Avast和AVG杀软解决方案的一款合法驱动中发现了已潜伏多年的两个高危漏洞:CVE-2022-26522和CVE-2022-26523 ...
- 工业互联网巨头 GE Digital 修复SCADA 软件中的两个高危漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 GE Digital 发布补丁和缓解措施,解决了影响 Proficy CIMPLICITY HMI/SCADA 软件的两个高危漏洞.该软件用于全 ...
- 微软紧急修复 Windows codecs 库中的两个 RCE 漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 周二,微软发布两个带外安全更新,修复了 Windows Codecs Library中的两个漏洞CVE-2020-1425 和 CVE ...
- Phoenix Contact 多款工业产品被曝多个高危漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 德国工业解决方案提供商 Phoenix Contact 上周通知客户称,公司多款产品中被曝10个漏洞. Phoenix Contact 公 ...
- “Hack DHS”漏洞猎人在 DHS 系统中发现 122 个安全漏洞
美国国土安全部 (DHS) 今天透露,参与其"Hack DHS"漏洞赏金计划的漏洞赏金猎人在外部 DHS 系统中发现了 122 个安全漏洞,其中 27 个被评为严重严重性. DHS ...
最新文章
- 深度探索C++对象模型读书笔记-第六章执行期语意学
- c/c++字符串混淆工具
- 为什么多个线程不可能同时抢到一把锁_分布式为什么一定要有高可用的分布式锁?看完就知道了...
- windows命令行安装python3_Python3---windows安装与运行
- poj 1061 青蛙的约会
- repo 的用法和理解
- haproxy服务启动命令_HaProxy的安装配置和常用命令介绍
- SENT协议(SAE-J2716)
- android 游戏摇杆ui,LayaBox实现2D游戏八方向虚拟摇杆
- 自然语言处理怎么最快入门
- 超键、候选键、主键区别?
- 关于嵌入式高端ARM核心板设计风格优缺点分析(作者:gooogleman)
- 安卓手机做服务器(django),完成废物利用
- javafx 教程_集成JavaFX和Swing(修订版)
- 实用小技巧---如何给全部网页截图
- 基于GD32实现CS5530电子秤称重方案及驱动
- java sha1加密ascii码_MD5,SHA1,SHA256,SHA512等常用加密算法
- timeval结构体的使用
- 安全信息管理系统(OSSIM)
- 为什么我发抖音没人点赞?抖音视频点赞数量怎样才能上涨?