16/12/2024

Actu Cybersécurité

VMware corrige 5 failles critiques dans plusieurs de ses produits

Plusieurs produits de chez VMware sont vulnérables à des attaques de type "exécution de code à distance". L'éditeur conseille fortement à ses clients d'appliquer les correctifs dès que possible. Quels sont les produits concernés ? Faisons le point.

Au sein de son bulletin de sécurité VMSA-2022-0011, VMware mentionne que plusieurs failles de sécurité, avec des scores CVSS compris entre 5,3 et 9,8 sur 10, ont étaient corrigées dans différents produits :

  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • VMware vRealize Suite Lifecycle Manager

VMware affirme avoir corrigé un total de 8 vulnérabilités, dont 5 vulnérabilités critiques dont voici un peu plus d'informations :

  • CVE-2022-22954 : Exécution de code à distance "server-side template"
  • CVE-2022-22955 et CVE-2022-22956 : Bypass de l'authentification OAuth2 ACS
  • CVE-2022-22957 et CVE-2022-22958 : Exécution de code à distance dans JDBC (Java DataBase Connectivity)

Les autres vulnérabilités, avec une sévérité moindre, sont : CVE-2022-22959 (attaque CSRF), CVE-2022-22960 (élévation de privilèges) et CVE-2022-22961 (récupération d'informations sans autorisation).

Si vous êtes concerné, il est vivement recommandé de patcher votre instance sans attendre, comme l'indique VMWare : "[...] étant donné la gravité de la vulnérabilité, nous recommandons fortement une action immédiate.". Même si pour le moment il n'y a pas de preuve que ces vulnérabilités sont exploitées dans le cadre d'attaques, il vaut mieux se protéger.

Pour les personnes qui ne sont pas en mesure d'appliquer les correctifs pour le moment, VMware propose une solution d'atténuation temporaire, mais qui ne protège pas aussi bien que le patch en lui-même. Cette solution, expliquée dans cet article, consiste à exécuter un script Python fourni par VMware sur les appliances affectées (VMware Workspace ONE Access Appliance, VMware Identity Manager Appliance et VMware Realize Automation).

Récemment, c'est la vulnérabilité Spring4Shell (située dans le framework Spring de Java) qui a touché certains produits de chez VMware comme je l'expliquais dans un précédent article.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.