VMware birden fazla üründe kritik güvenlik açıklarının uyarılması

4 yıl önce

VMware, müşterileri, tehdit aktörlerinin uzaktan kod yürütme saldırılarını başlatmak için kullanabileceği birden fazla üründe kritik güvenlik açıklarını hemen düzeltmek için uyardı.

VMSA-2021-0011'deki talimatlara göre hemen bu kritik güvenlik açığı düzeltilmeli veya hafifletilmelidir. Bu güvenlik açığının sonuçları ciddidir "dedi VMware Çarşamba günü uyardı.

"Tüm ortamlar farklı, risk için farklı toleranslara sahip ve riski azaltmak için farklı güvenlik kontrollerine ve derinlemesine savunma, bu nedenle müşterilerin nasıl devam edeceği konusunda kendi kararlarını vermesi gerekir. Ancak, kırılganlığın ciddiyeti göz önüne alındığında, biz şiddetle acil eylem önermek. "

Bugün düzeltilmiş kritik güvenlik kusurlarının listesi, bir sunucu tarafı şablon enjeksiyonu uzaktan kod yürütme güvenlik açığı (CVE-2022222954), iki OAUTH2 ACS kimlik doğrulama bypass güvenlik açıkları (CVE-2022222955, CVE-2022222956) ve iki JDBC içerir. Enjeksiyon uzaktan kod yürütme güvenlik açıkları (CVE-2022222957, CVE-2022222958).

VMware ayrıca, saha istekleri sahteciliği (CSRF) saldırıları (CVE-2022222959), yükseliş ayrıcalıkları (CVE-2022222960) için sömürülen yüksek ve orta şiddet hatalarını da yamaladı ve yetkilendirmeden bilgiye erişebilir (CVE- 2022-22961).

Bu güvenlik güvenlik açıklarından etkilenen VMware ürünlerinin tam listesi şunları içerir:

Şirket, bugünün güvenlik danışmanlığı yayınlanmadan önce vahşi doğada sömürülen bu hataların hiçbir kanıt bulunamadığını ekledi.

VMware'nin Bilgi Bankası web sitesinde ayrıca, sabit versiyonların tam bir listesine sahiptir ve düzeltme yükleyicilerine bağlantıları indirin.

VMware ayrıca, cihazlarını geçici bir çözüm olarak hemen düzeltemeyenler için geçici çözümler sağlar. Burada ayrıntılandırılan adımlar, etkilenen sanal aletlerde VMware tarafından verilen Python tabanlı bir komut dosyasını çalıştırmak için yöneticiler gerektirir.

Ancak, şirket güvenlik açıklarını tamamen kaldırmanın tek yolunun yamaları uygulamak olduğunu söylüyor.

VMware ekledi VMware ekledi.

"Geçici çözüm ekleme veya kullanma kararı sizindirken, VMware her zaman güçlü bir şekilde bu sorunu çözmenin en basit ve en güvenilir yolu olarak yamalanmayı önerir."

Bugün yamalı eleştirel güvenlik açıklarına ilişkin ek soru ve cevaplara sahip bir belge burada mevcuttur.

Pazartesi günü, VMware ayrıca VMware Tanzu Uygulama Servisi'nde VMS, VMware Tanzu Operasyon Müdürü ve VMware Tanzu Kubbernetes Izgara Entegre Edition (TKGI) / VMware Tanzu Kubbernetes Grid Entegre Edition (TKGI)

CISA, Admins'i maksimum ciddiyet SAP güvenlik açığını düzeltmek için uyarır.

Microsoft: Birden fazla .NET Framework versiyonları Nisan ayında yaşamın sonuna ulaşır

Microsoft, Spring4shell saldırılarını bulut hizmetleri arasında algılar

VMware Yamaları Spring4shell RCE FLAW birden fazla üründe

Beastmode Botnet, yeni yönlendirici istismarıyla DDOS gücünü arttırır

Kaynak: Bleeping Computer

More Posts