Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Publié il y a 5 jours
Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.

De nouvelles failles ont été repérées dans les produits proposés par VMware le 18 mai 2022. Elles sont connues sous les codes CVE-2022-22972 et CVE-2022-22973. Cinq produits ont été affectés et les risques pour les utilisateurs ne sont pas négligeables selon les informations communiquées. Ceci a conduit les autorités américaines à faire preuve de prudence. Elles ont ainsi invité les structures concernées à effectuer les mises à jour nécessaires dans un délai de 5 jours. Elles peuvent faire appel à un freelance IT pour lancer le processus rapidement. En effet, les cybercriminels ont déjà réussi à tirer profit de vulnérabilités identiques en avril 2022.

Une procédure simple

La CISA redoute des attaques sophistiquées de la part des cybercriminels avec toutes les failles identifiées jusqu’alors. L’agence craint que ces derniers associent les deux vulnérabilités à celles découvertes en avril 2022. Pour rappel, il s’agit des failles CSE-2022-22954 et CSE-2022-22960. Afin de réduire les risques, les utilisateurs ont dû effectuer les mises à jour nécessaires avant le 23 mai 2022. Cela concerne notamment les agences fédérales et les organisations gouvernementales ayant recours aux produits VMware.

Le processus se fait en trois étapes. L’utilisateur doit dans un premier temps procéder à la mise à jour des programmes vulnérables. Il faut ensuite déployer les dernières versions des produits pouvant être pris en charge. La dernière étape renvoie à l’installation des correctifs. Pour connaître la version des produits utilisés, il faut se rendre sur la page VMware LogoProduct Lifecycle Matrix. Des informations concernant la procédure sont aussi disponibles sur la page VMware Knowledge Base.

Il faut disposer d’une sauvegarde avant de lancer l’installation. Ou à défaut, réaliser des snapshots des programmes visés par la mise à jour. Hormis cette configuration, les experts recommandent l’utilisation d’un dispositif de sécurité sûr et efficace. Notamment pour les systèmes d’information. Il peut même être nécessaire d’avoir une technologie spécifique pour les établissements qui travaillent dans un environnement virtuel.

Il est possible de déployer des solutions adaptées pour suivre les opérations effectuées touchant à cet environnement. Elles peuvent aussi repérer la présence d’un programme malveillant. Et ce, bien avant que les cybercriminels mettent leur plan en œuvre. L’intervention d’un expert informatique est parfois utile, il sera en mesure d’évaluer le niveau de sécurité du système d’information. Il réalisera les améliorations nécessaires si des failles sont identifiées.

Une entreprise peut engager un consultant informatique en freelance pour ces missions. D’ailleurs, nombre d’experts préfèrent aujourd’hui travailler en tant qu’indépendant au lieu d’intégrer une structure pour devenir salariés. Ce statut présente en effet plusieurs avantages.

Un consultant freelance jouit d’une plus grande flexibilité au travail. Il définit lui-même ses horaires et le montant de ses honoraires. Il a aussi le choix pour ses missions et peut les varier pour pouvoir évoluer dans son domaine et développer ses compétences. L’inscription en portage salarial lui permet d’avoir les mêmes droits qu’un salarié. Il bénéficiera de congés payés, de la prestation chômage et de l’assurance retraite.

Des vulnérabilités qui compromettent le système d’authentification

Selon les informations communiquées par VMware, les risques sont particulièrement élevés avec la faille CVE-2022-22972. Un cybercriminel peut s’en servir pour accéder à un système avec les droits d’un administrateur, sans passer par l’authentification. La deuxième vulnérabilité, CVE-2022-22973, est moins dangereuse avec un score CVSS de 7,8 contre 9,8 pour la première. Le risque n’est cependant inexistant. Elle permet notamment une élévation de privilèges. Certes, les cybercriminels doivent disposer de certains droits pour atteindre le système. Ils peuvent néanmoins élever les privilèges au sein du système et bénéficier d’un accès root.

Le Département de la sécurité intérieur des États-Unis (DHS) s’est montré particulièrement prudent face aux risques identifiés. A défaut de pouvoir réaliser la mise à jour, les utilisateurs ont été encouragés à supprimer les produits visés par ces failles. Elles ont touché cinq produits que sont :

  • VMware Workspace ONE Access ;
  • VMware Identity Manager ;
  • VMware vRealize Automation ;
  • VMware Cloud Foundation ;
  • vRealize Suite Lifecycle Manager.

Si les autorités prennent autant de précautions, c’est parce qu’elles ont été face aux risques encourus en avril 2022. Plusieurs vulnérabilités ont aussi été relevées à ce moment affectant les mêmes produits VMware. Les cybercriminels ont réussi à s’introduire dans les serveurs qui n’ont pas été mis à jour en 48 heures.

Dans de pareils cas, faire appel à un consultant informatique freelance peut être d’une aide précieuse pour l’entreprise. Il a la possibilité d’intervenir rapidement pour protéger le système informatique ou réparer les dommages causés. Les clients peuvent utiliser les plateformes de mise en relation pour entrer en contact avec les experts recherchés. Pour les freelances, ces sites représentent ainsi une solution pour trouver des missions, complétant le travail de prospection.

Parmi ces plateformes, on peut citer :

  • FreelanceRepublik ;
  • LeHibou ;
  • Malt ;
  • Freelancer ;
  • Upwork ;
  • Jooble.

Le fonctionnement diffère d’un site à un autre, certains requièrent une inscription et un abonnement payant.

Laissez un commentaire

Votre adresse email ne sera pas publiée.