CISA发布紧急指令,要求联邦机构修复VMware的漏洞
据外媒网站报道,VMware的CVE-2022-22972 和CVE-2022-22973漏洞,第一个漏洞允许攻击者获得管理员权限;第二漏洞是本地权限提升漏洞,攻击者利用该漏洞将权限提升“root”。由于漏洞已经被纰漏,恐遭黑客试图利用。为此,CISA发布紧急指令,要求联邦机构在 2022 年 5 月 23 日之前修复这两个漏洞,或者从网络中删除受影响的产品。
受影响的产品清单如下:
1、VMware 云基础;
2、VMware Workspace ONE Access(访问);
3、VMware vRealize 自动化 (vRA);
4、vRealize Suite 生命周期管理器;
5、VMware 身份管理器 (vIDM);
漏洞编号:CVE-2022-22972(CVSS v3 得分:9.8)-攻击者利用这个漏洞,可以获取管理员权限。
CVE-2022-22972漏洞影响的产品
1、Workspace ONE Access;
2、VMware Identity Manager (vIDM);
4、vRealize Automation。
漏洞编号:CVE-2022-22973(CVSSv3 得分7.8)-攻击者可以利用该漏洞将权限提升为“root”。
CVE-2022-22973影响的产品
1、Workspace ONE Access ;
2、 Identity Manager。
VMware在2022 年 5 月 18 日,发布了针对两个新漏洞(CVE-2022-22972 和 CVE-2022-22973)的更新。由于这两个漏洞已经被披露,网络安全和基础设施安全局 (CISA)认为威胁行为者会利用这些漏洞,进行网络攻击。
CISA 已确定这些漏洞对联邦民事执行局 (FCEB) 机构构成不可接受的风险,需要采取紧急行动。这一决定基于已经确认 CVE-2022-22954 和 CVE-2022-22960 在野外被威胁行为者利用,CVE-2022-22972 和 CVE-2022-22973 在未来可能也会被攻击者利用,各大企业的软件以及机构信息系统也会因此受影响。
国土安全部(DHS )还要求联邦机构,在 2022 年 5 月 24 日之前将其网络上所有 VMware 安装的状态报告给 Cyberscope。
由于CVE-2022-22972 和CVE-2022-22973这两个漏洞的影响后果比较严重,建议用户立即安装补丁,防止威胁行为者利用漏洞进行攻击,危害社会网络安全。