{"id":264220,"date":"2022-04-07T16:03:02","date_gmt":"2022-04-07T14:03:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264220"},"modified":"2022-04-08T08:50:48","modified_gmt":"2022-04-08T06:50:48","slug":"warnung-kritische-schwachstellen-in-vmware-produkten-6-april-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/07\/warnung-kritische-schwachstellen-in-vmware-produkten-6-april-2022\/","title":{"rendered":"Warnung: Kritische Schwachstellen in VMware-Produkten (6. April 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/04\/08\/warnung-kritische-schwachstellen-in-vmware-produkten-6-april-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Gestern erst hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/06\/vmware-reagiert-auf-die-spring4shell-rce-schwachstelle-cve-2022-22965\/\">VMware reagiert auf die Spring4Shell RCE Schwachstelle CVE-2022-22965<\/a> vor einer Schwachstelle in bestimmten VMware-Produkten gewarnt. Nun hat der Hersteller nachgelegt und warnt vor kritischen Schwachstellen in diversen VMware-Produkten. Das betrifft Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation und VMware Cloud Foundation-Produkte. Sicherheitsupdates zum Schlie\u00dfen der Schwachstellen stehen bereit.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/e3169cc29e614dc8bf58df5c19ecc6c5\" alt=\"\" width=\"1\" height=\"1\" \/>Die Warnung vom 6. April 2022 findet sich in <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\">VMSA-2022-0011<\/a> und betrifft die Liste der nachfolgend aufgef\u00fchrten Schwachstellen in den nachfolgend aufgef\u00fchrten VMware-Produkten:<\/p>\n<ul>\n<li>VMware Workspace ONE Access (Access)<\/li>\n<li>VMware Identity Manager (vIDM)<\/li>\n<li>VMware vRealize Automation (vRA)<\/li>\n<li>VMware Cloud Foundation<\/li>\n<li>vRealize Suite Lifecycle Manager<\/li>\n<\/ul>\n<p>Hier die Kompakt\u00fcbersicht \u00fcber die betreffenden Schwachstellen:<\/p>\n<ul>\n<li>CVE-2022-22954: Remote Code Execution-Schwachstelle in VMware Workspace ONE Access und Identity Manager aufgrund einer serverseitigen Vorlageninjektion. VMware hat den Schweregrad dieses Problems als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 9,8.<\/li>\n<li>CVE-2022-22955, CVE-2022-22956: VMware Workspace ONE Access weist zwei Schwachstellen zur Umgehung der Authentifizierung im OAuth2 ACS-Framework auf. VMware hat den Schweregrad dieser Schwachstellen als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 9,8. Ein b\u00f6swilliger Akteur kann den Authentifizierungsmechanismus umgehen und beliebige Vorg\u00e4nge aufgrund von offengelegten Endpunkten im Authentifizierungs-Framework ausf\u00fchren.<\/li>\n<li>CVE-2022-22957, CVE-2022-22958:\u00a0 VMware Workspace ONE Access, Identity Manager und vRealize Automation enthalten zwei Schwachstellen f\u00fcr Remotecodeausf\u00fchrung. VMware hat den Schweregrad dieser Schwachstellen als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 9,1. Ein b\u00f6swilliger Akteur mit administrativem Zugriff kann die Deserialisierung von nicht vertrauensw\u00fcrdigen Daten \u00fcber einen b\u00f6swilligen JDBC-URI ausl\u00f6sen, was zu Remotecodeausf\u00fchrung f\u00fchren kann.<\/li>\n<li>CVE-2022-22959: VMware Workspace ONE Access, Identity Manager und vRealize Automation enthalten eine Cross-Site-Request-Forgery-Schwachstelle. VMware hat den Schweregrad dieser Schwachstelle in den Bereich \"Wichtig\" mit einer maximalen CVSSv3-Basisbewertung von 8,8 eingestuft. Ein b\u00f6swilliger Akteur kann einen Benutzer durch eine Cross-Site-Request-Forgery dazu bringen, unbeabsichtigt einen b\u00f6sartigen JDBC-URI zu validieren.<\/li>\n<li>CVE-2022-22960: VMware Workspace ONE Access, Identity Manager und vRealize Automation enthalten eine Schwachstelle f\u00fcr die Ausweitung von Privilegien aufgrund von unzul\u00e4ssigen Berechtigungen in Support-Skripten. VMware hat den Schweregrad dieser Schwachstelle in den Bereich \"Wichtig\" mit einer maximalen CVSSv3-Basisbewertung von 7,8 eingestuft. Ein b\u00f6swilliger Akteur mit lokalem Zugriff kann die Rechte auf \"root\" erweitern.<\/li>\n<li>CVE-2022-22961: VMware Workspace ONE Access, Identity Manager und vRealize Automation enthalten eine Schwachstelle in Bezug auf die Offenlegung von Informationen, da zu viele Informationen zur\u00fcckgegeben werden. VMware hat den Schweregrad dieses Problems als mittelschwer eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 5,3. Ein b\u00f6swilliger Akteur mit Fernzugriff kann den Hostnamen des Zielsystems aussp\u00e4hen. Eine erfolgreiche Ausnutzung dieses Problems kann dazu f\u00fchren, dass Opfer ins Visier genommen werden.<\/li>\n<\/ul>\n<p>VMware hat Sicherheitsupdates bereitgestellt, die in <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\">VMSA-2022-0011<\/a> aufgelistet werden. Der Hersteller empfiehlt Administratoren die Produkte zeitnah zu patchen. Zur weiteren Unterst\u00fctzung wurde ein zus\u00e4tzlicher <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0011-questions-answers-faq\" target=\"_blank\" rel=\"noopener\">Blogbeitrag mit einer Q&amp;A<\/a> erstellt<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gestern erst hatte ich im Blog-Beitrag VMware reagiert auf die Spring4Shell RCE Schwachstelle CVE-2022-22965 vor einer Schwachstelle in bestimmten VMware-Produkten gewarnt. Nun hat der Hersteller nachgelegt und warnt vor kritischen Schwachstellen in diversen VMware-Produkten. Das betrifft Workspace ONE Access, VMware &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/warnung-kritische-schwachstellen-in-vmware-produkten-6-april-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,4315,16],"class_list":["post-264220","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264220"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264220\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}