VMware z krytycznym błędem. Ryzyko utraty danych

Producent oprogramowania Vmware ostrzega przed krytycznym błędem związanym z luką uwierzytelnienia.

  • Martyna Kowalska
  • /
  • 2 sierpnia 2022

Producent oprogramowania Vmware ostrzega przed krytycznym błędem związanym z luką uwierzytelnienia.

Krytyczna luka w systemie Vmware umożliwia nieuwierzytelnionym użytkownikom uzyskanie uprawnień administratora. Luka oznaczona numerem CVE-2022-31656 została odkryta po tym jak zauważono, że możliwy jest dostęp z zewnątrz do ustawień dostępu VMware Workspace ONE, Identity Manager i vRealize Automation.

Luka w zabezpieczeniach VMware

"Niezwykle ważne jest, aby szybko podjąć kroki w celu załatania lub złagodzenia tych problemów przez lokalnych administratorów” – przekonuje VMware. Producent oprogramowania zaleca by każdy z administratorów natychmiast wdrożył odpowiednie procedury bezpieczeństwa.

"Każda firma działa w różnym środowisku, ma różną tolerancję na ryzyko i różne mechanizmy kontroli bezpieczeństwa, a także dogłębną ochronę w celu ograniczenia ryzyka, więc klienci muszą podejmować własne decyzje dotyczące sposobu postępowania. Biorąc jednak pod uwagę powagę luki, zdecydowanie zalecamy natychmiastowe działanie" — poinformowano

Pełna lista produktów VMware, których dotyczą te luki, obejmuje:

VMware Workspace ONE Access

VMware Workspace ONE Access Connector

VMware Identity Manager (vIDM)

VMware Identity Manager Connector (łącznik vIDM)

VMware vRealize Automation (vRA)

VMware Cloud Foundation

vRealize Suite Lifecycle Manager

Według VMware nie ma na ten moment dowodów, że krytyczna luka CVE-2022-31656 została użyta przez hakerów do ataku na infrastrukturę konkretnego klienta.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

VMware udostępnia łącza do pobierania poprawek i szczegółowe instrukcje instalacji na swojej stronie internetowej

Rozwiązanie tymczasowe

Firma udostępniła również tymczasowe obejście dla klientów, którzy nie mogą natychmiast naprawić opisanej luki CVE-2022-31656.

Kroki opisane przez VMware wymagają od administratorów wyłączenia wszystkich użytkowników z wyjątkiem jednego aprowizowanego administratora i zalogowania się przez SSH w celu ponownego uruchomienia usługi horizon-workspace. VMware zastrzega, że jedynym możliwym sposobem uniknięcia skutków nieautoryzowanego dostępu do platformy jest tylko załatanie luki.

"Jedynym sposobem na usunięcie luk w zabezpieczeniach ze środowiska jest zastosowanie poprawek dostarczonych w VMSA-2022-0021. Obejścia tymczasowe, choć wygodne, nie usuwają luk w zabezpieczeniach i prawie zawsze wprowadzają dodatkowe komplikacje, których nie wprowadziłoby użycie łatek "- przekonuje w komunikacie VMware.

W maju tego roku, VMware miał problem z podobną krytyczną luką dotyczącą VMware Identity Manager (vIDM) i vRealize Automation.

źródło: VMware

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!