[JustisCERT-varsel] [#032-2022] [TLP:CLEAR] Sårbarheter i produkter fra VMware
JustisCERT ønsker å varsle om sårbarheter i flere av VMware sine produkter. VMware publiserte 6. april 2022 informasjon om 10 nye CVEer der 5 er kategorisert som kritisk (CVE-2022-22954, CVE-2022-22955, CVE-2022-22956, CVE-2022-22957 og CVE-2022-22958) og 2 alvorlige (CVE-2022-22959 og CVE-2022-22960). De kritiske sårbarhetene berører VMware Workspace ONE Access, Identity Manager og vRealize, flere av disse tillater en angriper å fjernkjøre ondsinnet kode på et berørt system.
- CVE-2022-22954 (CVSS-score 9.8)
- CVE-2022-22955 (CVSS-score 9.8)
- CVE-2022-22956 (CVSS-score 9.8)
- CVE-2022-22957 (CVSS-score 9.1)
- CVE-2022-22958 (CVSS-score 9.1)
- CVE-2022-22959 (CVSS-score 8.8)
- CVE-2022-22960 (CVSS-score 7.8)
- CVE-2022-22961 (CVSS-score 5.3)
- CVE-2022-22962 (CVSS-score 7.3)
- CVE-2022-22964 (CVSS-score 7.3)
Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til VMware [1][2].
Berørte produkter er blant annet:
- VMware Workspace ONE Access (Access)
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- VMware vRealize Suite Lifecycle Manager
- VMware Horizon Client for Linux
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://www.vmware.com/security/advisories/VMSA-2022-0011.html
[2] https://www.vmware.com/security/advisories/VMSA-2022-0012.html