• Latest
  • Trending
L

Workspace One Access e Identity Manager entre las salvas de parches de VMware

abril 10, 2022
Dogecoin test radio

Dogecoin vía radio y satélite

abril 26, 2022
Rusia advierte que no se deben subestimar los riesgos "graves" de una guerra nuclear

Rusia advierte que no se deben subestimar los riesgos «graves» de una guerra nuclear

abril 26, 2022
Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

abril 25, 2022
Ancora Apecoin

Apecoin: Llega el Otro Lado

abril 25, 2022
Le monde du retail et de l

Dell crea soluciones de vanguardia para el comercio minorista y la industria

abril 25, 2022
Shiba lancia burn

Moneda Shiba Inu: ¡Shib Burn está llegando!

abril 25, 2022
Ex-CIA analyst says she ‘got bloodied’ in tangled U.S. war on Al Qaeda

EXCLUSIVA: Exanalista de la CIA dice que «se desangró» en la enredada guerra de Estados Unidos contra Al Qaeda

abril 25, 2022
Veritas apuesta por la automatización de la protección con NetBackup 10

Veritas apuesta por la automatización de la protección con NetBackup 10

abril 24, 2022
COVID-19 outbreak in Shanghai

Shanghai espera que la marea de COVID cambie, con menos casos fuera de las áreas de cuarentena

abril 24, 2022
Licence House propose des licences Microsoft à moindre prix en toute légalité © Microsoft

Licencias recicladas de Microsoft, ¡es posible gracias a License House y su oferta única del -20%!

abril 24, 2022
Bitcoin analisi week

Bitcoin: ¡presta atención a la semana! | La adopción vuela entre deportes y grupos grandes

abril 24, 2022
Blade runner Ethereum

Ridley Scott hará la película en Ethereum | El anuncio oficial (y alcista)

abril 24, 2022
Mundo Informático
sábado, mayo 21, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Workspace One Access e Identity Manager entre las salvas de parches de VMware

by Mundo Informatico
abril 10, 2022
in Otros
0

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

YOU MAY ALSO LIKE

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Dell crea soluciones de vanguardia para el comercio minorista y la industria

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

VMware ha lanzado parches urgentes para varias de sus soluciones, incluidas Workspace One Access e Identity Manager. Se recomienda su aplicación rápidamente, aunque la gestión de parches de las empresas requiere un poco de preparación.

El proveedor de virtualización y nube VMware reveló ocho vulnerabilidades en cinco de sus productos esta semana e instó a los usuarios de Workspace One Access y todos sus productos que incluyen componentes de Identity Manager a parchear de inmediato. Tres de estas fallas fueron calificadas como críticas en la escala CVSSv3: dos de ellas contienen la posibilidad de ejecución remota de código, mientras que la tercera brinda a un actor malicioso los medios para eludir los sistemas de autenticación de usuarios VMware para realizar operaciones no autorizadas.

Una vulnerabilidad crítica, CVE-2022-22954, se centra en la inyección de patrones del lado del servidor en Workspace One Access e Identity Manager como un posible método de ejecución remota de código y solo requiere acceso a la red en la que se ejecutan los servicios. Otro RCE en Workspace One Access, Identity Manager y vRealize Automation se informa como CVE-2022-22957 y CVE-2022-22958, y otorga a un atacante control de acceso administrativo de los sistemas a través de un URI de conectividad de base de datos Java malicioso. La omisión de autenticación de usuario, etiquetada como CVE-2022-22955 y CVE-2022-22956, funciona mediante la explotación de puntos finales expuestos en el marco de autenticación de Workspace One Access.

Las vulnerabilidades críticas de seguridad deben eliminarse sin demora.

Según Ian McShane, vicepresidente de estrategia de Arctic Wolf, proveedor de soluciones de ciberseguridad, estas vulnerabilidades son realmente graves y subrayan la urgencia de aplicar parches, especialmente a los más críticos. «En cualquier negocio, controlar cualquier cambio debe ser una buena práctica», dijo. » Pero [les failles de sécurité critiques] requieren una acción inmediata y son los que deben eliminarse sin probar. Yaron Tal, fundador y CTO de Reposify, una startup israelí que se especializa en evaluaciones de amenazas basadas en IA, dijo que las vulnerabilidades de tipo RCE esencialmente permiten que los ciberdelincuentes se «propaguen» en sistemas comprometidos, robando credenciales, datos confidenciales y distribuyendo malware.

«Con RCE, el código externo sin privilegios puede ejecutarse de forma remota en cualquier máquina vulnerable en la red», dijo. “Los piratas entonces tienen las manos libres para llevar a cabo ataques con un impacto devastador. Entonces no hay respiro: los datos pueden perderse o ser robados, las comunicaciones pueden enviarse a una ubicación remota, los datos corporativos pueden copiarse en unidades privadas o la reputación corporativa puede dañarse por el contenido. explícito. Todos estos escenarios son posibilidades muy reales y legítimas.

A veces complicado tiempo de aplicación de parches

Según Ian McShane, la aplicación inmediata de parches puede ser difícil para algunas empresas, especialmente aquellas con acuerdos de nivel de servicio y contratos para un determinado nivel de disponibilidad, ya que es posible que deban reiniciar los sistemas afectados para repararlos. remendar «La organización de cada uno tiene diferentes entornos y diferentes necesidades», dijo.

Yaron Tal confirmó que las correcciones son urgentes y señaló que esto podría ser un inconveniente para los clientes de VMware. «No conocemos el mecanismo de aplicación de parches en detalle, pero lo que podemos decir con certeza es que los sistemas de gestión de acceso deben funcionar las 24 horas del día, los 7 días de la semana, y los parches no se pueden aplicar sin apagar el sistema», explica el líder de Reposify. La aplicación de parches generalmente se aplica en momentos predeterminados (como Navidad, Acción de Gracias) cuando el entorno del espacio de trabajo está tranquilo para minimizar el tiempo de inactividad tanto como sea posible. »

VMware le dio crédito a Steven Seeley del Qihoo 360 Vulnerability Research Institute por descubrir las fallas.

ShareTweetPin

Search

No Result
View All Result

Recent News

Dogecoin test radio

Dogecoin vía radio y satélite

abril 26, 2022
Rusia advierte que no se deben subestimar los riesgos "graves" de una guerra nuclear

Rusia advierte que no se deben subestimar los riesgos «graves» de una guerra nuclear

abril 26, 2022
Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

abril 25, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil