当前位置: 首页 > 科技观察

VMware多款产品爆严重漏洞

时间:2023-03-12 10:06:12 科技观察

BleepingComputer网站消息,VMware发布警告称旗下多款产品存在严重漏洞,攻击者可利用这些漏洞发起远程代码执行攻击,用户应立即修补以防止受到影响网络攻击。VMware在公告中警告,客户应立即按照VMSA-2021-0011中的说明修补或缓解这些漏洞,否则将造成严重后果。此外,声明强调,每个客户的环境不同,对风险的承受能力不同,有不同的安全控制和深度防御来降低风险。因此,由客户决定是否修补该漏洞。严重性,强烈建议用户立即采取行动修补该漏洞。5个严重漏洞的补丁目前已修复的严重安全漏洞列表包括一个服务器端模板注入远程代码执行漏洞(CVE-2022-22954)、两个OAuth2ACS认证绕过漏洞(CVE-2022-22955、CVE-2022-22956),以及两个JDBC注入远程代码执行漏洞(CVE-2022-22957、CVE-2022-22958)。值得一提的是,VMware还修补了其他一些高危和中危漏洞。据悉,这些漏洞可被攻击者用于跨站点请求伪造(CSRF)攻击(CVE-2022-22959)、权限提升(CVE-2022-22960)和未经授权的信息访问(CVE-2022-22961)).受安全漏洞影响的VMware产品完整列表如下:VMwareWorkspaceONEAccess(访问)VMwareIdentityManager(vIDM)VMwarevRealizeAutomation(vRA)VMwareCloudComputingFoundationvRealizeSuite(LifecycleManager)公告最后,VMware表示,公告在发布之前,没有证据表明这些漏洞在野外被利用。其他解决方法对于VMware的客户群,其中包括一些无法立即修补其设备的客户,VMware提供了一种解决方法,要求管理员运行基于Python的脚本。VMware表示,虽然变通方法简单方便,但并不能完全消除漏洞,可能会带来额外的复杂性,但打补丁不会。当然,选择打补丁还是使用变通办法由客户自行决定,但彻底消除这些漏洞的唯一方法是打补丁,因此VMware强烈建议用户尽快打补丁。值得一提的是,日前,VMware还发布了安全更新,解决VMwareTanzuApplicationServiceforVMs、VMwareTanzuOperationsManager、VMwareTanzuKubernetesGridIntegratedEdition(TKGI)/中的Spring4ShellRCE严重漏洞。参考文章:https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-vulnerabilities-in-multiple-products/