Falha crítica de execução de código assombra VMware Cloud Director

Views: 295
0 0
Read Time:1 Minute, 39 Second

A vulnerabilidade, que foi relatada privadamente por um pesquisador de segurança que participa de programas de recompensa por bugs, carrega uma pontuação CVSS 3.1 de 9.1 e deve ser considerada uma atualização de alta prioridade para todos os usuários do VMWare Cloud Director.

“Um ator malicioso autenticado e privilegiado com acesso à rede ao inquilino ou provedor do VMware Cloud Director pode ser capaz de explorar uma vulnerabilidade de execução remota de código para obter acesso ao servidor”, disse a VMWare em um comunicado urgente documentando a falha do CVE-2022-22966.

A plataforma VMware Cloud Director alimenta serviços públicos em nuvem. Ele transforma um data center físico, ou vários data centers distribuídos em diferentes locais geográficos, em Data Centers Virtuais (VDC).

O aviso mais recente vem apenas 24 horas depois que a VMware confirmou a exploração in-the-wild de um bug separado no produto VMware Workspace ONE Access and Identity Manager.

A VMWare atualizou um boletim de segurança emitido em 4 de abril para adicionar uma única linha: “A VMware confirmou que a exploração do CVE-2022-22954 ocorreu na natureza”

A atualização aumenta a urgência de as organizações aplicarem patches e mitigações para ficarem à frente dos atacantes. Os produtos VMWare tornaram-se um alvo comum para atores de estado-nação E criminosos de ransomware.

A empresa não compartilhou nenhum detalhe adicional ou indicadores de compromisso (IOCs) para ajudar os defensores a caçar sinais de infecções.

Ele afeta o VMware Workspace ONE Access and Identity Manager e carrega uma classificação de gravidade “crítica” com uma pontuação CVSS v3 de 9,8.

A vulnerabilidade, descrita como uma vulnerabilidade de execução remota de injeção de código de injeção de modelo do lado do servidor, foi relatada por um pesquisador ligado à empresa chinesa Qihoo 360.

“Um ator mal-intencionado com acesso à rede pode desencadear uma injeção de modelo do lado do servidor que pode resultar em execução remota de código”, alertou a empresa.

FONTE: SECURITY WEEK

POSTS RELACIONADOS