Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner l’ampleur du problème, le département américain de la Sécurité intérieure a publié une directive d’urgence exhortant les organisations publiques et administratives fédérales américaines à corriger ces vulnérabilités dans leur infrastructure dans les cinq prochains jours. Pour ce faire, ils doivent installer les correctifs ou, s’ils ne le peuvent pas, supprimer les produits VMware tout simplement. Il semble donc logique de suivre l’exemple de l’agence gouvernementale américaine et d’installer la mise à jour maintenant !
Quelles sont les vulnérabilités ?
- Ces vulnérabilités affectent cinq des produits de l’entreprise : VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.
- La première faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particulièrement dangereuse. L’exploitation de cette vulnérabilité permet aux cybercriminels d’obtenir des droits d’administrateur dans le système sans avoir à s’authentifier.
- La seconde vulnérabilité, CVE-2022-22973, est une élévation de privilèges. Pour l’exploiter, les cybercriminels doivent déjà avoir certains droits dans le système pris pour cible. C’est pourquoi son niveau de gravité est légèrement plus bas, avec un score CVSS de 7.8
Vous trouverez plus de renseignements sur ce problème dans la section FAQ du site officiel de VMware.
Ce qu’il faut faire
VMware recommande d’abord de mettre à jour tous les programmes vulnérables vers la dernière version du produit pris en charge, puis d’installer le correctif. Vous pouvez vérifier la version que vous utilisez actuellement sur la page VMware LogoProduct Lifecycle Matrix. Il est recommandé de créer une sauvegarde ou de prendre un instantané du programme à mettre à jour avant de démarrer l’installation. Vous pouvez trouver plus de conseils sur les correctifs et leur installation sur la page de la base de connaissances VMware.
Avez-vous trouvé cet article intéressant ? Suivez-nous sur Facebook, Twitter et LinkedIn 😉