{"id":265476,"date":"2022-05-19T16:02:11","date_gmt":"2022-05-19T14:02:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265476"},"modified":"2022-05-20T18:30:16","modified_gmt":"2022-05-20T16:30:16","slug":"vmware-schliet-schwachstellen-dhs-gibt-us-einrichtungen-5-tage-zum-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/19\/vmware-schliet-schwachstellen-dhs-gibt-us-einrichtungen-5-tage-zum-patchen\/","title":{"rendered":"VMware schlie&szlig;t Schwachstellen, DHS gibt US-Einrichtungen 5 Tage zum Patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/20\/vmware-schliet-schwachstellen-dhs-gibt-us-einrichtungen-5-tage-zum-patchen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter VMware hat einen kritischen Bug in mehreren seiner Produkte durch Updates beseitigt. Die Schwachstelle CVE-2022-22972 erm\u00f6glicht einen administrativen Zugriff ohne Authentifizierung und betrifft die Produkte Workspace ONE Access, VMware Identity Manager (vIDM) und vRealize Automation. Die Cyber-Sicherheitsabteilung des US Department of Homeland Security (DHS) hat US-Beh\u00f6rden in einer Direktive angewiesen, VMware-Produkte, die von den Schwachstellen CVE-2022-22972 und CVE-2022-22973 betroffen sind, binnen f\u00fcnf Tagen zu aktualisieren oder aus ihren Netzwerken zu entfernen.<\/p>\n<p><!--more--><\/p>\n<h2>CVE-2022-22972 und CVE-2022-22973<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/66ee5f57f66b418d88112ea361444a3c\" alt=\"\" width=\"1\" height=\"1\" \/>Die Kollegen von Bleeping Computer weisen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-patches-critical-auth-bypass-flaw-in-multiple-products\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf die VMware Sicherheitswarnung <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener\">VMSA-2022-0014<\/a> hin, die sich auf folgende Produkte bezieht.<\/p>\n<ul>\n<li>VMware Workspace ONE Access (Access)<\/li>\n<li>VMware Identity Manager (vIDM)<\/li>\n<li>VMware vRealize Automation (vRA)<\/li>\n<li>VMware Cloud Foundation<\/li>\n<li>vRealize Suite Lifecycle Manager<\/li>\n<\/ul>\n<p>In diesen Produkten gibt es die Authentication Bypass Schwachstelle CVE-2022-22972, die mit dem CVSSv3 Base Score von 9.8 bewertet wird. Denn ein b\u00f6swilliger Akteur, der \u00fcber Netzwerkzugriff auf die Benutzeroberfl\u00e4che verf\u00fcgt, kann in den genannten Produkten ohne Authentifizierung administrativen Zugriff erhalten.<\/p>\n<p>Zudem gibt es eine Local Privilege Escalation Schwachstelle CVE-2022-22973 im VMware Workspace ONE Access und Identity Manager, der mit einem CVSSv3 Base Score von 7.8 eingestuft wurde. Angreifer ben\u00f6tigen einen lokalen Zugriff, k\u00f6nnen sich mit der Schwachstelle dann aber root-Rechte verschaffen. VMware stellt f\u00fcr die betroffenen Produkte Updates bereit, die um Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener\">VMSA-2022-0014<\/a>\u00a0 aufgef\u00fchrt werden. Zudem gibt es eine FAQ zu den Schwachstellen und Hinweise, wie man die Schwachstellen bei Bedarf vor dem Einspielen der Updates entsch\u00e4rfen kann.<\/p>\n<h2>Die DHS-Direktive<\/h2>\n<p>Die Cyber-Sicherheitsabteilung des US Department of Homeland Security (DHS) hat US-Beh\u00f6rden in einer Direktive angewiesen, VMware-Produkte, die von den Schwachstellen CVE-2022-22972 und CVE-2022-22973 (im Mai 2022 gepatcht) sowie zwei im April gepatchten Schwachstellen betroffen sind, binnen f\u00fcnf Tagen zu aktualisieren oder aus ihren Netzwerken zu entfernen. Die April-Schwachstellen wurden binnen Tagen durch Angreifer aktiv ausgenutzt. Nachfolgender <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1527282577245020164\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf die Anweisung <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener\">EMERGENCY DIRECTIVE 22-03 MITIGATE VMWARE VULNERABILITIES<\/a> hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1527282577245020164\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/3l2Wb5k.png\" \/><\/a><\/p>\n<p>Bis Montag, den 5. Mai 2022 m\u00fcssen alle betroffenen VMware-Produkte in der betreffenden US-Einheit identifiziert und gem\u00e4\u00df dem <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener\">VMware Security Advisory VMSA-2022-0014<\/a> gepatcht sein. Nicht gepatchte Produkte sind aus dem Netzwerk der Beh\u00f6rde entfernt werden, bis das Update eingespielt werden kann.<\/p>\n<p>Sofern keine Updates verf\u00fcgbar sind, weil die Produkte vom Hersteller nicht mehr unterst\u00fctzt werden (z. B. Ende des Service, Ende der Lebensdauer), m\u00fcssen nicht unterst\u00fctzte Produkte sofort aus den Netzwerken der Beh\u00f6rde entfernt werden.<\/p>\n<p>Au\u00dferdem m\u00fcssen alle Instanzen der betroffenen VMware-Produkte, die \u00fcber das Internet zug\u00e4nglich sind, entfernt werden. Beh\u00f6rden, deren Produkte per Internet erreichbar waren, sind als kompromittiert zu betrachte. Es ist dann sofort die Verbindung zum Produktionsnetzwerk zu\u00a0 trennen und die in der CISA CSA beschriebenen <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-138b\" target=\"_blank\" rel=\"noopener\">Aktivit\u00e4ten zur Bedrohungsjagd<\/a> durchzuf\u00fchren. Bis 24. Mai 2022 sind zudem die VMware-Instanzen in Beh\u00f6rdennetzwerke an DHS zu melden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter VMware hat einen kritischen Bug in mehreren seiner Produkte durch Updates beseitigt. Die Schwachstelle CVE-2022-22972 erm\u00f6glicht einen administrativen Zugriff ohne Authentifizierung und betrifft die Produkte Workspace ONE Access, VMware Identity Manager (vIDM) und vRealize Automation. Die Cyber-Sicherheitsabteilung des &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/19\/vmware-schliet-schwachstellen-dhs-gibt-us-einrichtungen-5-tage-zum-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-265476","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265476"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265476\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}