• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Papissez votre équipement VMware maintenant - ou à retirer, Oncle Sam raconte aux agences fédérales

Papissez votre équipement VMware maintenant - ou à retirer, Oncle Sam raconte aux agences fédérales

Plateforme de services à guichet unique |
714

L'Agence de sécurité de la cybersécurité et de l'infrastructure de l'oncle Sam (CISA) a émis deux avertissements en une seule journée aux utilisateurs de VMware, car il estime que les produits du géant de la virtualisation peuvent être exploités par des mécréants pour prendre le contrôle des systèmes des systèmes.

L'agence évalue cette menace comme suffisamment grave pour exiger que les agences gouvernementales américaines tirent la branche sur leurs produits VMware si les correctifs ne peuvent pas être appliqués.

Des deux avertissements, on met en évidence une vulnérabilité de contournement d'authentification critique - CVE-2022-22972, notée 9.8 sur 10 sur l'échelle CVSS - que VMware a révélé mercredi.

Le défaut affecte cinq produits: Workspace One Access, VMware Identity Manager, VMware Vrealize Automation, Vrealize Suite Lifecycle Manager et VMware Cloud Foundation.On nous dit que "un acteur malveillant ayant un accès au réseau à l'interface utilisateur peut être en mesure d'obtenir un accès administratif sans avoir besoin d'authentifier."

La vulnérabilité de la fondation cloud est terrifiante, car ce produit est l'outil de VMware pour construire et gérer des plates-formes multi-cloud hybrides exécutant des machines et des conteneurs virtuels.Cela signifie qu'un utilisateur non autorisé peut être en mesure d'obtenir des privilèges au niveau de l'administration et de conduire ces ressources sur site, et potentiellement également sur des nuages publics alimentés par VMware, dont plus de 4 000 partenaires VMware, ainsi que des partenariats avec AWS, Microsoft,Google, Oracle, IBM Cloud et Alibaba Cloud.

L'impact sur les autres produits est également significatif, car le gestionnaire d'identité et l'espace de travail Un contrôle d'accès peut accorder l'accès aux applications et aux services SaaS via les outils de publication d'applications de VMware, tandis que VRealize a de larges capacités d'automatisation qui pourraient aborder de nombreux aspects des opérations cloud hybrides.

Patch your VMware gear now – or yank it out, Uncle Sam tells federal agencies

Un deuxième défaut, CVE-2022-22973, a également révélé mercredi permet aux attaquants de devenir root dans VMware Workspace One Access et VMware Identity Manager.Le défaut est classé 7.8 sur 10.

La menace posée par les deux trous de sécurité est si importante que la CISA a publié une directive d'urgence obligeant les agences gouvernementales civiles américaines à tirer toute mise en œuvre de la production vulnérable de la production de Virtzilla, car elles devraient être considérées comme compromises compromises.Les agences gouvernementales américaines doivent également énumérer toute utilisation des produits touchés et les corriger par la même date limite.Si le correctif n'est pas possible, CISA veut que les produits soient supprimés des réseaux d'agence, qu'ils soient orientés Internet ou non.

VMware est très largement utilisé par les agences gouvernementales américaines.Si ses produits sont désactivés, une productivité et une perturbation de service considérables suivront probablement.

L'autre avertissement de CISA aux utilisateurs de VMware concerne les défauts que le géant informatique a révélés début avril 2022.L'agence de cybersécurité affirme que les attaquants estiment que les acteurs de menaces persistantes avancées exploitent le CVE-2022-22954 et le CVE-2022-22960 séparément et en combinaison pour obtenir un «contrôle complet du système."Les défauts divulgués en avril ont un impact sur les mêmes produits que ceux frappés par la divulgation d'aujourd'hui.

Une équipe de réponse aux incidents de la CISA travaille déjà dans une «grande organisation où les acteurs de la menace ont exploité le CVE-2022-22954», déclare le conseil de l'agence.Des indicateurs d'exploitation et de compromis ont été repérés «dans plusieurs autres grandes organisations de tiers de confiance."

VMware’s FAQ about today’s disclosure asks, “Why is there a second VMSA for these software components?"

La réponse de VMware indique:

When a security researcher finds a vulnerability it often draws the attention of other security researchers, who bring different perspectives and experience to the research. VMware recognizes that additional patches are inconvenient for IT staff, but we balance that concern with a commitment to transparency, keeping our customers informed and ahead of potential attacks.

Pourtant, comme le suggère les conseils de la CISA, les clients de VMware n'inventent pas ces attaques.Au lieu de cela, ils sont sur un tapis roulant.®

Get our Tech Resources