Grosse faille dans VMware

danger

Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner l’ampleur du problème, le département américain de la Sécurité intérieure a publié une directive d’urgence exhortant les organisations publiques et administratives fédérales américaines à corriger ces vulnérabilités dans leur infrastructure dans les cinq prochains jours. Pour ce faire, ils doivent installer les correctifs ou, s’ils ne le peuvent pas, supprimer les produits VMware tout simplement. Il semble donc logique de suivre l’exemple de l’agence gouvernementale américaine et d’installer la mise à jour maintenant !

Quelles sont les vulnérabilités ?

  • Ces vulnérabilités affectent cinq des produits de l’entreprise : VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.
  • La première faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particulièrement dangereuse. L’exploitation de cette vulnérabilité permet aux cybercriminels d’obtenir des droits d’administrateur dans le système sans avoir à s’authentifier.
  • La seconde vulnérabilité, CVE-2022-22973, est une élévation de privilèges. Pour l’exploiter, les cybercriminels doivent déjà avoir certains droits dans le système pris pour cible. C’est pourquoi son niveau de gravité est légèrement plus bas, avec un score CVSS de 7.8

Vous trouverez plus de renseignements sur ce problème dans la section FAQ du site officiel de VMware.



Ce qu’il faut faire

VMware recommande d’abord de mettre à jour tous les programmes vulnérables vers la dernière version du produit pris en charge, puis d’installer le correctif. Vous pouvez vérifier la version que vous utilisez actuellement sur la page VMware LogoProduct Lifecycle Matrix. Il est recommandé de créer une sauvegarde ou de prendre un instantané du programme à mettre à jour avant de démarrer l’installation. Vous pouvez trouver plus de conseils sur les correctifs et leur installation sur la page de la base de connaissances VMware.

Avez-vous trouvé cet article intéressant ? Suivez-nous sur FacebookTwitter et LinkedIn 😉

 

Publications similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

How to whitelist website on AdBlocker?

How to whitelist website on AdBlocker?

  1. 1 Click on the AdBlock Plus icon on the top right corner of your browser
  2. 2 Click on "Enabled on this site" from the AdBlock Plus option
  3. 3 Refresh the page and start browsing the site
Advertisment ad adsense adlogger