Grosse faille dans VMware

danger

Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner l’ampleur du problème, le département américain de la Sécurité intérieure a publié une directive d’urgence exhortant les organisations publiques et administratives fédérales américaines à corriger ces vulnérabilités dans leur infrastructure dans les cinq prochains jours. Pour ce faire, ils doivent installer les correctifs ou, s’ils ne le peuvent pas, supprimer les produits VMware tout simplement. Il semble donc logique de suivre l’exemple de l’agence gouvernementale américaine et d’installer la mise à jour maintenant !

Quelles sont les vulnérabilités ?

  • Ces vulnérabilités affectent cinq des produits de l’entreprise : VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.
  • La première faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particulièrement dangereuse. L’exploitation de cette vulnérabilité permet aux cybercriminels d’obtenir des droits d’administrateur dans le système sans avoir à s’authentifier.
  • La seconde vulnérabilité, CVE-2022-22973, est une élévation de privilèges. Pour l’exploiter, les cybercriminels doivent déjà avoir certains droits dans le système pris pour cible. C’est pourquoi son niveau de gravité est légèrement plus bas, avec un score CVSS de 7.8

Vous trouverez plus de renseignements sur ce problème dans la section FAQ du site officiel de VMware.



Ce qu’il faut faire

VMware recommande d’abord de mettre à jour tous les programmes vulnérables vers la dernière version du produit pris en charge, puis d’installer le correctif. Vous pouvez vérifier la version que vous utilisez actuellement sur la page VMware LogoProduct Lifecycle Matrix. Il est recommandé de créer une sauvegarde ou de prendre un instantané du programme à mettre à jour avant de démarrer l’installation. Vous pouvez trouver plus de conseils sur les correctifs et leur installation sur la page de la base de connaissances VMware.

Avez-vous trouvé cet article intéressant ? Suivez-nous sur FacebookTwitter et LinkedIn 😉

 

Publications similaires

Google veut vous protéger des spams

Google Chrome recherche les notifications indésirables sur les sites qui en abusent. L’objectif est clair : protéger les utilisateurs du

La Russie lance son propre Play Store

La Russie profite du conflit en Ukraine et des sanctions internationales pour développer ses propres services technologiques grand public. Après

un ordinateur

Attention au faux Windows 11

Des domaines frauduleux se faisant passer pour le portail de téléchargement Windows 11 de Microsoft tentent d’inciter les utilisateurs à

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

How to whitelist website on AdBlocker?

How to whitelist website on AdBlocker?

  1. 1 Click on the AdBlock Plus icon on the top right corner of your browser
  2. 2 Click on "Enabled on this site" from the AdBlock Plus option
  3. 3 Refresh the page and start browsing the site
Advertisment ad adsense adlogger