前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用 VMware 的注意了!这个高危漏洞需尽快修补

使用 VMware 的注意了!这个高危漏洞需尽快修补

作者头像
民工哥
发布2022-10-27 16:00:10
4430
发布2022-10-27 16:00:10
举报

VMware 已在近期发布了安全更新(https://www.bleepingcomputer.com/news/security/vmware-patches-critical-auth-bypass-flaw-in-multiple-products/0),以解决影响 Workspace ONE Access、VMware Identity Manager (vIDM) 或 vRealize Automation 的 CVE-2022-22972 漏洞。

CVE-2022-22972 是一个相对简单的主机标头漏洞,攻击者可以较为容易的利用此漏洞,绕过 VMware 身份验证,允许攻击者以任何已知的本地用户身份登录。

VMware 还郑重申明:此漏洞的后果很严重。鉴于漏洞的严重性,我们强烈建议立即采取行动!!!尽快修复

解决 CVE-2022-22972 的最新补丁是 Current Patch Version: Patch 28。

具体操作及补丁下载:https://kb.vmware.com/s/article/70911

该公司还修补了第二个高严重性本地权限提升安全漏洞 (CVE-2022-22973),该漏洞可让攻击者将未修补设备的权限提升为“root”。

受这些安全漏洞影响的 VMware 产品的完整列表包括:

  • VMware Workspace ONE Access(访问)
  • VMware 身份管理器 (vIDM)
  • VMware vRealize 自动化 (vRA)
  • VMware 云基础
  • vRealize Suite 生命周期管理器

参考:https://www.bleepingcomputer.com/news/security/vmware-patches-critical-auth-bypass-flaw-in-multiple-products/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-06-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 民工哥技术之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档