Nel corso delle ultime ore, VMware ha rilasciato due patch per correggere delle vulnerabilità scovate in Workspace ONE Access, Identity Manager e vRealize Automation che erano a rischio backdoor.
VMware: scovate e corrette le falle CVE-2022-22972 e CVE-2022-22973
Il primo dei due bug è quello siglato come CVE-2022-22972, ha un punteggio CVSS pari a 9,8 e riguarda un bypass di autenticazione che avrebbe potuto consentire a un malintenzionato con accesso alla rete all'interfaccia utente di ottenere l'accesso amministrativo senza previa autenticazione.
L’altra vulnerabilità, invece, è quella siglata come CVE-2022-22973, ha un punteggio CVSS di 7,8 e riguarda l’escalation dei privilegi locali che avrebbe potuto consentire a un utente malintenzionato con accesso locale di elevare i privilegi all'utente "root" su macchine virtuali vulnerabili.
Riportiamo di seguito quanto dichiarato da VMware al riguardo.
È estremamente importante adottare rapidamente misure per correggere o mitigare questi problemi nelle distribuzioni locali.
A dare l’allerta sull’urgenza nell’applicare le patch sono state le agenzie americane, ma pure la locale Agenzia per la Cybersicurezza Nazionale (ACN). Il motivo è che le minacce informatiche non dormono mai. I malintenzionati potrebbero infatti effettuare un reverse-enginering del codice utilizzato per le patch, il che consentirebbe loro di risolvere le vulnerabilità e sviluppare codici malevoli in grado di sfruttarle.
Per evitare di incappare in spiacevoli e rischiose situazioni, oltre che installare immediatamente le patch una volta disponibili, è sempre bene equipaggiare computer e device vari con un buon antivirus, come nel caso del Norton 360 Premium che è in sconto del 57% sull'abbonamento annuale e del 47% su quello di due anni.
Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.