CVE-2022-22972 - Authentication-Bypass in several VMware products

1 Min. Lesezeit
20. Mai 2022

Beschreibung:

Von VMware wurden aktuell Patches herausgegeben, die zwei kritische Schwachstellen (CVE-2022-22972, CVE-2022-22973) in VMware Produkten adressieren. Die kritischste Lücke erlaubt es Angreifern, ohne gültige Zugangsdaten, auf erreichbare Management User-Interfaces zuzugreifen und potentiell das gesamte System zu übernehmen.

Betroffene Systeme:

VMware Workspace ONE Access (Access) Versionen 20.10.0.0, 20.10.0.1, 21.08.0.0, 21.08.0.1 (Linux) VMware Identity Manager (vIDM) Versionen 3.3.3, 3.3.4, 3.3.5, 3.3.6 VMware vRealize Automation (vRA) Version 7.6 VMware Cloud Foundation Versionen 3.x, 4.0.x, 4.1.x, 4.2, 4.3.x vRealize Suite Lifecycle Manager Version 8.x

Behobene Versionen:

Für alle betroffenen Systeme sind bereits entsprechende Patches verfügbar. Es sollte der jeweils von Hersteller empfohlene Patch, so schnell wie möglich eingespielt werden.

Genauere Infos vom Hersteller: https://www.vmware.com/security/advisories/VMSA-2022-0014.html 

Empfohlene Maßnahmen:

Bitte die jeweils vom Hersteller empfohlenen Patches einspielen.

Einschätzung der Bedrohung:

Bisher ist uns noch nicht bekannt, dass die Schwachstellen bereits aktiv ausgenutzt werden, dies kann sich aber jederzeit ändern.

Weiterführende Links:

https://cert.at/de/warnungen/2022/5/kritische-authentication-bypass-schwachstelle-in-mehreren-vmware-produkten-updates-und-workarounds-verfugbar
https://www.heise.de/news/Attacken-auf-VMware-Sicherheitsluecken-Jetzt-updaten-7099531.html
https://www.vmware.com/security/advisories/VMSA-2022-0014.html 

Sie benötigen Unterstützung?

Unsere  Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.