상세 컨텐츠

본문 제목

VMware, 제품 다수의 치명적인 취약점 수정

국내외 보안동향

by 알약4 2022. 4. 7. 14:00

본문

VMware warns of critical vulnerabilities in multiple products

 

VMware가 악용될 경우 원격 코드 실행이 가능한 여러 제품의 치명적인 취약점을 즉시 패치할 것을 권고했습니다.

 

VMware는 지난 수요일 아래와 같이 설명했습니다.

 

"VMSA-2021-0011를 확인 후 이 치명적인 취약점을 즉시 패치하거나 완화하시기 바랍니다. 이 취약점으로 인해 발생하는 결과는 매우 심각합니다.”

 

"모든 환경이 다르기 때문에 위험을 완화하기 위한 보안 제어 및 심층 방어 또한 다릅니다. 따라서 고객은 스스로 패치 방법을 결정해야 합니다. 하지만 이 취약점의 심각성을 감안할 때, 즉시 조치를 취할 것을 강력히 권고합니다.”

 

치명적인 취약점 5가지 패치돼

 

오늘 패치된 치명적인 보안 취약점에는 서버 측 템플릿 주입 원격 코드 실행 취약점(CVE-2022-22954), OAuth2 ACS 인증 우회 취약점 2(CVE-2022-22955, CVE-2022-22956), JDBC 주입 원격 코드 실행 취약점 2(CVE-2022-22957, CVE-2022-22958)가 포함됩니다.

 

또한 VMware는 악용이 가능한 심각도 보통’, ‘높음CSRF(Cross-Site Request Forgery) 공격(CVE-2022-22959), 권한 상승(CVE-2022-22960), 무단 정보 액세스(CVE- 2022-22961) 취약점을 수정했습니다.

 

해당 보안 취약점의 영향을 받는 VMware 제품의 전체 목록은 아래와 같습니다.

 

VMware Workspace ONE Access (Access)

VMware Identity Manager (vIDM)

VMware vRealize Automation (vRA)

VMware Cloud Foundation

vRealize Suite Lifecycle Manage

 

회사는 아직까지 실제 공격에서 해당 취약점이 악용된 경우는 찾아볼 수 없었다고 밝혔습니다.

 

VMware의 기술 자료 웹 사이트에는 수정 버전의 전체 목록과 핫픽스 설치 프로그램에 대한 다운로드 링크도 있습니다.

 

사용 가능한 대안도 준비돼

 

VMware는 임시 해결책으로 어플라이언스를 즉시 패치할 수 없는 사용자를 위한 해결 방법을 제공했습니다. 이를 수행하려면 관리자가 취약한 가상 어플라이언스에서 VMware 제공 Python 기반 스크립트를 실행해야 합니다.

 

하지만 회사는 취약점을 완전히 제거하는 유일한 방법은 패치를 적용하는 것이라고 강조했습니다.

 

패치된 치명적인 취약점에 대한 추가 질문/답변은 여기에서 확인할 수 있습니다.

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-vulnerabilities-in-multiple-products/

https://www.vmware.com/security/advisories/VMSA-2022-0011.html

관련글 더보기

댓글 영역