VMware Merilis Patch untuk Kerentanan Baru yang Mempengaruhi Banyak Produk

VMware Vulnerabilities

VMware telah mengeluarkan tambalan untuk memuat dua kelemahan keamanan yang memengaruhi Workspace ONE Access, Identity Manager, dan vRealize Automation yang dapat dieksploitasi ke jaringan perusahaan pintu belakang.

Yang pertama dari dua kelemahan, dilacak sebagai CVE-2022-22972 (skor CVSS: 9,8), menyangkut bypass otentikasi yang dapat memungkinkan aktor dengan akses jaringan ke UI untuk mendapatkan akses administratif tanpa otentikasi sebelumnya.

CVE-2022-22973 (skor CVSS: 7.8), bug lainnya, adalah kasus eskalasi hak istimewa lokal yang dapat memungkinkan penyerang dengan akses lokal untuk meningkatkan hak istimewa ke pengguna “root” pada peralatan virtual yang rentan.

“Sangat penting bagi Anda untuk segera mengambil langkah-langkah untuk menambal atau mengurangi masalah ini dalam penerapan lokal,” kata VMware.

Pengungkapan ini mengikuti peringatan dari Badan Keamanan Siber dan Infrastruktur AS (CISA) bahwa kelompok ancaman persisten tingkat lanjut (APT) mengeksploitasi CVE-2022-22954 dan CVE-2022-22960 — dua kelemahan VMware lain yang diperbaiki awal bulan lalu — secara terpisah dan dalam kombinasi.

“Seorang aktor yang tidak diautentikasi dengan akses jaringan ke antarmuka web memanfaatkan CVE-2022-22954 untuk menjalankan perintah shell arbitrer sebagai pengguna VMware,” katanya. “Aktor kemudian mengeksploitasi CVE-2022-22960 untuk meningkatkan hak pengguna untuk melakukan root. Dengan akses root, aktor dapat menghapus log, meningkatkan izin, dan berpindah secara lateral ke sistem lain.”

Selain itu, otoritas keamanan siber mencatat bahwa pelaku ancaman telah menyebarkan alat pasca-eksploitasi seperti web shell Dingo J-spy di setidaknya tiga organisasi berbeda.

Related Post :   UE Mengusulkan Aturan Baru bagi Perusahaan Teknologi untuk Memerangi Pelecehan Seksual Anak Online

Perusahaan keamanan IT Barracuda Networks, dalam sebuah laporan independen, mengatakan telah mengamati upaya penyelidikan yang konsisten di alam liar untuk CVE-2022-22954 dan CVE-2022-22960 segera setelah kekurangan tersebut diketahui publik pada 6 April.

vmware

Lebih dari tiga perempat IP penyerang, sekitar 76%, dikatakan berasal dari AS, diikuti oleh Inggris (6%), Rusia (6%), Australia (5%), India (2%), Denmark (1%), dan Prancis (1%).

Beberapa upaya eksploitasi yang dicatat oleh perusahaan melibatkan operator botnet, dengan pelaku ancaman memanfaatkan kelemahan untuk menyebarkan varian malware penolakan layanan (DDoS) terdistribusi Mirai.

Masalah tersebut juga telah mendorong CISA untuk mengeluarkan arahan darurat yang mendesak badan eksekutif cabang sipil federal (FCEB) untuk menerapkan pembaruan pada pukul 5 sore EDT pada 23 Mei atau memutuskan sambungan perangkat dari jaringan mereka.

Keamanan cyber

“CISA mengharapkan pelaku ancaman untuk dengan cepat mengembangkan kemampuan untuk mengeksploitasi kerentanan yang baru dirilis ini dalam produk VMware yang terkena dampak yang sama,” kata agensi tersebut.

Tambalan tiba lebih dari sebulan setelah perusahaan meluncurkan pembaruan untuk mengatasi kelemahan keamanan kritis dalam produk Direktur Cloud (CVE-2022-22966) yang dapat dipersenjatai untuk meluncurkan serangan eksekusi kode jarak jauh.

CISA memperingatkan eksploitasi aktif F5 BIG-IP CVE-2022-1388

Bukan hanya VMware yang dikecam. Agensi juga telah merilis nasihat tindak lanjut sehubungan dengan eksploitasi aktif CVE-2022-1388 (skor CVSS: 9,8), kelemahan eksekusi kode jarak jauh yang baru-baru ini diungkapkan yang memengaruhi perangkat BIG-IP.

Related Post :   Laporan Bounty Bug Clickjacking Palsu: Fakta Kunci

CISA mengatakan mereka mengharapkan untuk “melihat eksploitasi yang meluas dari perangkat F5 BIG-IP yang tidak ditambal (kebanyakan dengan port manajemen yang terbuka untuk umum atau IP mandiri) di jaringan sektor pemerintah dan swasta.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.