Kritiska sårbarheter i flera VMware-produkter
VMware har släppt säkerhetsuppdateringar som åtgärdar sårbarheter i flera produkter. Två av sårbarheterna rankas som kritiska och kan utnyttjas för fjärrexekvering av godtycklig kod.[1] Två av sårbarheterna gäller vRealize Network Insight (vRNI), ett program som används för att övervaka nätverkstrafik.
Den mer kritiska sårbarheten, CVE-2022-31702 (CVSS 9.8), kan leda till fjärrexekvering av kod via injektion mot REST API. Den andra sårbarheten, CVE-2022-31703 (CVSS 7.5), kan ge obehöriga användare åtkomst att läsa filer på den drabbade servern.[2]
Ytterligare en kritisk sårbarhet (CVE-2022-31705) återfinns i produkterna VMware ESXi, Workstation och Fusion. Genom att nyttja en sårbarhet i USB 2.0 (EHCI) kan en angripare med lokala administratörsrättigheter på den virtuella datorn skriva över data i heapen, vilket kan leda till kodexekvering i den fysiska datorn. Sårbarheten mäter 9.3 på CVSS-skalan.[3]
Påverkade produkter
För en fullständig lista av påverkade produkter, se [1].
Rekommendationer
CERT-SE rekommenderar användare att säkerhetsuppdatera sårbara system så snart som möjligt.
Källor
[1]https://www.vmware.com/security/advisories.html
[2]https://www.vmware.com/security/advisories/VMSA-2022-0031.html
[3]https://www.vmware.com/security/advisories/VMSA-2022-0033.html