VMware warns of critical vulnerabilities in multiple products
VMware가 악용될 경우 원격 코드 실행이 가능한 여러 제품의 치명적인 취약점을 즉시 패치할 것을 권고했습니다.
VMware는 지난 수요일 아래와 같이 설명했습니다.
"VMSA-2021-0011를 확인 후 이 치명적인 취약점을 즉시 패치하거나 완화하시기 바랍니다. 이 취약점으로 인해 발생하는 결과는 매우 심각합니다.”
"모든 환경이 다르기 때문에 위험을 완화하기 위한 보안 제어 및 심층 방어 또한 다릅니다. 따라서 고객은 스스로 패치 방법을 결정해야 합니다. 하지만 이 취약점의 심각성을 감안할 때, 즉시 조치를 취할 것을 강력히 권고합니다.”
치명적인 취약점 5가지 패치돼
오늘 패치된 치명적인 보안 취약점에는 서버 측 템플릿 주입 원격 코드 실행 취약점(CVE-2022-22954), OAuth2 ACS 인증 우회 취약점 2개(CVE-2022-22955, CVE-2022-22956), JDBC 주입 원격 코드 실행 취약점 2개(CVE-2022-22957, CVE-2022-22958)가 포함됩니다.
또한 VMware는 악용이 가능한 심각도 ‘보통’, ‘높음’인 CSRF(Cross-Site Request Forgery) 공격(CVE-2022-22959), 권한 상승(CVE-2022-22960), 무단 정보 액세스(CVE- 2022-22961) 취약점을 수정했습니다.
해당 보안 취약점의 영향을 받는 VMware 제품의 전체 목록은 아래와 같습니다.
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manage
회사는 아직까지 실제 공격에서 해당 취약점이 악용된 경우는 찾아볼 수 없었다고 밝혔습니다.
VMware의 기술 자료 웹 사이트에는 수정 버전의 전체 목록과 핫픽스 설치 프로그램에 대한 다운로드 링크도 있습니다.
사용 가능한 대안도 준비돼
VMware는 임시 해결책으로 어플라이언스를 즉시 패치할 수 없는 사용자를 위한 해결 방법을 제공했습니다. 이를 수행하려면 관리자가 취약한 가상 어플라이언스에서 VMware 제공 Python 기반 스크립트를 실행해야 합니다.
하지만 회사는 취약점을 완전히 제거하는 유일한 방법은 패치를 적용하는 것이라고 강조했습니다.
패치된 치명적인 취약점에 대한 추가 질문/답변은 여기에서 확인할 수 있습니다.
출처:
https://www.vmware.com/security/advisories/VMSA-2022-0011.html
Microsoft .NET Framwork 4.5.2, 4.6 및 4.6.1, 2022년 4월 26일 지원종료 (0) | 2022.04.08 |
---|---|
새로운 악성코드, 크립토마이너로 서버리스 AWS Lambda 노려 (0) | 2022.04.08 |
페이스북, 인스타그램, 트위터 계정을 훔치는 새로운 FFDroider 악성코드 발견 (0) | 2022.04.07 |
Cash App, 미국 고객 820만명에게 데이터 유출 사고 알려 (0) | 2022.04.06 |
취약한 조직 6곳 중 1곳이 SpringShell 공격 받아 (0) | 2022.04.06 |
댓글 영역