5 VMware製品には、深刻なセキュリティの脆弱性に対するパッチを適用する必要があります – networkworld.com


仮想化およびクラウドベンダーのVMwareは今週、5つの製品の8つの脆弱性を明らかにし、WorkspaceONEAccessおよびVMwareIdentityManagerコンポーネントを含むすべての製品のユーザーにすぐにパッチを適用するよう促しました。
これらの脆弱性のうち3つはCVSSv3スケールで重大と評価され、2つはリモートでコードが実行される可能性があり、3つ目は悪意のあるユーザーがVMwareのユーザー認証システムをバイパスして不正な操作を実行する可能性があります。
重大な脆弱性の1つであるCVE-2022-22954は、リモートでコードが実行される可能性のある方法として、Workspace ONEAccessおよびIdentityManagerでのサーバー側のテンプレートインジェクションに集中しており、サービスが実行されているネットワークへのアクセスのみを必要とします。
McShaneによると、一部の企業、特にサービスレベル契約と一定レベルの稼働時間の契約上の義務がある企業では、パッチを適用するために影響を受けるシステムを再起動または再起動する必要があるため、即時のパッチ適用は難しい場合があります。
「パッチ適用のメカニズムの詳細はわかりませんが、アクセス管理システムは24時間年中無休である必要があり、システムをオフにしないとパッチを適用できないことは確かです」と彼は言いました。
この記事「5つのVMware製品には、深刻なセキュリティの脆弱性に対するパッチを適用する必要があります」は、もともとCSOによって公開されました。

コメント

タイトルとURLをコピーしました