VMware apporte une série de correctifs à certaines de ses outils IT

Publié le 10/05/2022
VMware apporte une série de correctifs à certaines de ses outils IT

Des vulnérabilités peuvent avoir compromis le poste de travail virtuel Workspace One de VMware. Pour cet environnement, mais aussi pour Identity Manager et d’autres logiciels, la société a ainsi dévoilé des correctifs jugés urgents. Bien que le patch management des sociétés demande de prendre certaines dispositions, leur installation est recommandée le plus vite possible.

Dans cinq de ses produits, VMware a présenté le 6 avril 2022 huit failles informatiques. L’opérateur de services Cloud a aussi demandé aux usagers de Workspace One Access à rectifier ces vulnérabilités aussitôt. Le même appel a été lancé aux clients de l’entreprise utilisant des produits comprenant des constituants Identity Manager.

Par rapport à cette entreprise, les experts en IT peuvent essayer de devenir freelance pour elle. À noter que cette forme d’emploi revêt de nombreux avantages, dont la liberté de fixer ses honoraires, ses horaires, etc. Pour exercer une activité dans ce dispositif, le freelance devra opter pour une forme juridique (entreprise individuelle ou société).

Les brèches doivent être colmatées rapidement

Le vice-président de la stratégie d’Arctic Wolf, Ian McShane, a souligné la gravité de ces brèches.

De ce fait, il a insisté sur la nécessité impérative d’installer des correctifs, surtout les plus dangereux.

Pour le cadre, le suivi de chaque modification devrait constituer une bonne pratique dans toute société. Cependant, a-t-il exposé, les vulnérabilités de sécurité critiques :

[…] Nécessitent des actions immédiates et sont celles qui doivent être éliminées sans testing.

D’après le directeur technique de Reposify, Yaron Tal, les failles RCE ont permis, principalement aux hackers, de déferler sur les systèmes compromis. Ceci en propageant des programmes malveillants et en dérobant des informations et des fichiers confidentiels ou des renseignements de login. L’expert a indiqué qu’avec ce type de vulnérabilité, il est possible de lancer en ligne un script externe non privilégié. Cette exécution peut s’effectuer sur tout type d’appareil fragile du réseau, a-t-il précisé. En conséquence, a expliqué le responsable, rien ne pourra empêcher les cybercriminels d’accomplir des attaques engendrant des répercussions ravageuses :

[…] Il n'y a alors plus de répit : les données peuvent être perdues ou volées, les communications transmises par proxy à un emplacement distant, les données de l'entreprise copiées sur des disques privés ou la réputation de l'entreprise endommagée par un contenu explicite. […]

Deux failles permettent d’exécuter un code à distance

Dans les détails, trois des huit vulnérabilités révélées par VMware ont été qualifiées de critiques sur l’échelle CVSSv3. L’une d’entre elles permet à un pirate de passer outre les systèmes d’authentification des clients du fournisseur de virtualisation. Ce qui lui donne libre cours pour réaliser des actions qui n’ont reçu aucune autorisation. Quant aux deux autres, elles renferment la possibilité d’exécution de script à distance.

Le contournement de l’identification de l’usager est référencé CVE-2022-22956 et CVE-2022-22955. Il fonctionne par le biais de l’exploitation des terminaux exposés dans le système d’authentification de Workspace One Access.

Nommée CVE-2022-22954, une faille critique est axée sur l’injection de modèles côté serveur dans Identity Manager et Workspace One Access. Et ce comme moyen possible de mise en œuvre d’instruction à distance. Elle requiert seulement l’accès au réseau sur lequel les services sont lancés. Une autre RCE dans vRealize Automation et dans les deux solutions susmentionnées est étiquetée simultanément en tant que :

  • CVE-2022-22958 ;
  • CVE-2022-22957.

Elle donne à un acteur malveillant, détenant un accès administratif, le contrôle des infrastructures. Il obtient en effet un URI (identifiant uniforme de ressource) Java Database Connectivity.

Laissez un commentaire

Votre adresse email ne sera pas publiée.