VMware z krytycznym błędem. Ryzyko utraty danych
Producent oprogramowania Vmware ostrzega przed krytycznym błędem związanym z luką uwierzytelnienia.
- Martyna Kowalska
- /
- 2 sierpnia 2022
Producent oprogramowania Vmware ostrzega przed krytycznym błędem związanym z luką uwierzytelnienia.
Krytyczna luka w systemie Vmware umożliwia nieuwierzytelnionym użytkownikom uzyskanie uprawnień administratora. Luka oznaczona numerem CVE-2022-31656 została odkryta po tym jak zauważono, że możliwy jest dostęp z zewnątrz do ustawień dostępu VMware Workspace ONE, Identity Manager i vRealize Automation.
Luka w zabezpieczeniach VMware
"Niezwykle ważne jest, aby szybko podjąć kroki w celu załatania lub złagodzenia tych problemów przez lokalnych administratorów” – przekonuje VMware. Producent oprogramowania zaleca by każdy z administratorów natychmiast wdrożył odpowiednie procedury bezpieczeństwa.
"Każda firma działa w różnym środowisku, ma różną tolerancję na ryzyko i różne mechanizmy kontroli bezpieczeństwa, a także dogłębną ochronę w celu ograniczenia ryzyka, więc klienci muszą podejmować własne decyzje dotyczące sposobu postępowania. Biorąc jednak pod uwagę powagę luki, zdecydowanie zalecamy natychmiastowe działanie" — poinformowano
Pełna lista produktów VMware, których dotyczą te luki, obejmuje:
VMware Workspace ONE Access
VMware Workspace ONE Access Connector
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (łącznik vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Według VMware nie ma na ten moment dowodów, że krytyczna luka CVE-2022-31656 została użyta przez hakerów do ataku na infrastrukturę konkretnego klienta.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
VMware udostępnia łącza do pobierania poprawek i szczegółowe instrukcje instalacji na swojej stronie internetowej
Rozwiązanie tymczasowe
Firma udostępniła również tymczasowe obejście dla klientów, którzy nie mogą natychmiast naprawić opisanej luki CVE-2022-31656.
Kroki opisane przez VMware wymagają od administratorów wyłączenia wszystkich użytkowników z wyjątkiem jednego aprowizowanego administratora i zalogowania się przez SSH w celu ponownego uruchomienia usługi horizon-workspace. VMware zastrzega, że jedynym możliwym sposobem uniknięcia skutków nieautoryzowanego dostępu do platformy jest tylko załatanie luki.
"Jedynym sposobem na usunięcie luk w zabezpieczeniach ze środowiska jest zastosowanie poprawek dostarczonych w VMSA-2022-0021. Obejścia tymczasowe, choć wygodne, nie usuwają luk w zabezpieczeniach i prawie zawsze wprowadzają dodatkowe komplikacje, których nie wprowadziłoby użycie łatek "- przekonuje w komunikacie VMware.
W maju tego roku, VMware miał problem z podobną krytyczną luką dotyczącą VMware Identity Manager (vIDM) i vRealize Automation.
źródło: VMware
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?