返回

CISA发布紧急指令,要求联邦机构修复VMware的漏洞

发布时间:2022-05-19 15:23:21 545
# 漏洞# 网络安全# 黑客

据外媒网站报道,VMware的CVE-2022-22972 和CVE-2022-22973漏洞,第一个漏洞允许攻击者获得管理员权限;第二漏洞是本地权限提升漏洞,攻击者利用该漏洞将权限提升“root”。由于漏洞已经被纰漏,恐遭黑客试图利用。为此,CISA发布紧急指令,要求联邦机构在 2022 年 5 月 23 日之前修复这两个漏洞,或者从网络中删除受影响的产品。

VMware

受影响的产品清单如下:

1、VMware 云基础;

2、VMware Workspace ONE Access(访问);

3、VMware vRealize 自动化 (vRA);

4、vRealize Suite 生命周期管理器;

5、VMware 身份管理器 (vIDM);

漏洞编号:CVE-2022-22972(CVSS v3 得分:9.8)-攻击者利用这个漏洞,可以获取管理员权限。

CVE-2022-22972漏洞影响的产品

1、Workspace ONE Access;

2、VMware Identity Manager (vIDM);

4、vRealize Automation。

 漏洞编号:CVE-2022-22973(CVSSv3 得分7.8)-攻击者可以利用该漏洞将权限提升为“root”。

CVE-2022-22973影响的产品

1、Workspace ONE Access ;

2、 Identity Manager。

VMware在2022 年 5 月 18 日,发布了针对两个新漏洞(CVE-2022-22972 和 CVE-2022-22973)的更新。由于这两个漏洞已经被披露,网络安全和基础设施安全局 (CISA)认为威胁行为者会利用这些漏洞,进行网络攻击。

CISA 已确定这些漏洞对联邦民事执行局 (FCEB) 机构构成不可接受的风险,需要采取紧急行动。这一决定基于已经确认 CVE-2022-22954 和 CVE-2022-22960 在野外被威胁行为者利用,CVE-2022-22972 和 CVE-2022-22973 在未来可能也会被攻击者利用,各大企业的软件以及机构信息系统也会因此受影响。

国土安全部(DHS )还要求联邦机构,在 2022 年 5 月 24 日之前将其网络上所有 VMware 安装的状态报告给 Cyber​​scope。

由于CVE-2022-22972 和CVE-2022-22973这两个漏洞的影响后果比较严重,建议用户立即安装补丁,防止威胁行为者利用漏洞进行攻击,危害社会网络安全

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线