日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
VMware 修補了多個產(chǎn)品中的關(guān)鍵身份驗證繞過漏洞

Bleeping Computer 資訊網(wǎng)站披露,VMware 多個產(chǎn)品中出現(xiàn)關(guān)鍵身份驗證繞過漏洞,漏洞允許攻擊者獲取管理員權(quán)限。

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名注冊、網(wǎng)頁空間、營銷軟件、網(wǎng)站建設(shè)、長順網(wǎng)站維護(hù)、網(wǎng)站推廣。

據(jù)悉,該漏洞被追蹤為 CVE-2022-22972,最早由 Innotec Security 的 Bruno López 發(fā)現(xiàn)并報告,惡意攻擊者可以利用該漏洞在不需要身份驗證的情況下,獲得管理員權(quán)限。

漏洞主要影響了 Workspace ONE Access、VMware Identity Manager(vIDM)和 vRealize Automation,目前尚不清楚是否在野被利用。

敦促管理員立即打補丁

漏洞披露不久后,VMware 發(fā)布公告表示,鑒于該漏洞的嚴(yán)重性,強烈建議用戶應(yīng)立刻采取行動,根據(jù) VMSA-2021-0014 中的指示,迅速修補這一關(guān)鍵漏洞。

VMware 還修補了另外一個嚴(yán)重本地權(quán)限升級安全漏洞(CVE-2022-22973),攻擊者可以利用該漏洞在未打補丁的設(shè)備上,將權(quán)限提升到 "root"。

受安全漏洞影響的 VMware 產(chǎn)品列表如下:

  • VMware Workspace ONE Access (Access)
  • VMware身份管理器(vIDM)
  • VMware vRealize Automation (vRA)
  • VMware云計算基礎(chǔ)
  • vRealize Suite Lifecycle Manager

通常情況下,VMware 會在大多數(shù)安全公告中加入關(guān)于主動利用的說明,但在新發(fā)布的 VMSA-2022-0014 公告中沒有包括此類信息,只在其知識庫網(wǎng)站上提供了補丁下載鏈接和安裝說明。

其他臨時解決方案

VMware 還為不能立即給設(shè)備打補丁的管理員提供了臨時解決方法。具體步驟是,要求管理員禁用除管理員以外的所有用戶,并通過 SSH 登錄,重新啟動 horizon-workspace 服務(wù)。臨時解決方法雖然方便快捷,但不能徹底消除漏洞,而且還可能帶來其他復(fù)雜性的安全威脅。

因此 VMware 不建議應(yīng)用臨時方法,想要徹底解決 CVE-2022-22972 漏洞,唯一方法是應(yīng)用 VMSA-2021-0014 中提供的更新補丁。

值得一提的是,4月份,VMware 還修補了 VMware Workspace ONE Access和VMware Identity Manager 中的一個遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22954)。


標(biāo)題名稱:VMware 修補了多個產(chǎn)品中的關(guān)鍵身份驗證繞過漏洞
URL鏈接:http://www.dlmjj.cn/article/dpisgoe.html