<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VMWare 敦促用戶修補關鍵身份驗證繞過漏洞

    VSole2022-08-03 11:25:00

    漏洞——即將進行概念驗證——是該公司修復的一系列可能導致攻擊鏈的缺陷之一。

    VMware 和專家們都在敦促用戶修補受關鍵身份驗證繞過漏洞影響的多個產品,該漏洞可能允許攻擊者獲得對系統的管理訪問權限以及利用其他漏洞。

    研究人員在周二發布的更新中針對可能很容易成為漏洞利用鏈的漏洞對各種產品進行了多項修復,該漏洞被跟蹤為CVE-2022-31656 ,在 CVSS 上獲得了 9.8 的評級。說。

    CVE-2022-31656 肯定也是這些漏洞中最危險的,并且可能會變得更加危險,因為發現它的研究人員- VNG Security 的Petrus Viet -在推文中承諾,該漏洞的概念驗證漏洞利用是“很快就會出現,”專家說。

    研究人員表示,這增加了受該漏洞影響的組織現在需要修補的緊迫性。

    Tenable 安全響應團隊的高級研究工程師Claire Tills在給 Threatpost 的電子郵件中說:“鑒于針對 VMware 漏洞的攻擊的普遍性和即將推出的概念驗證,組織需要將修補 CVE-2022-31656 列為優先事項。” . “作為一種繞過身份驗證的方法,利用此漏洞會增加攻擊者創建非常麻煩的漏洞利用鏈的可能性。”

    攻擊鏈的潛力

    具體來說,CVE-2022-31656 是一種身份驗證繞過漏洞,影響 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation。

    根據Tills 周二發表的一篇博客文章,該漏洞會影響本地域用戶,并要求遠程攻擊者必須具有對易受攻擊的用戶界面的網絡訪問權限。她說,一旦攻擊者實現了這一點,他或她就可以利用該漏洞繞過身份驗證并獲得管理訪問權限。

    此外,Tills 觀察到,該漏洞是利用 VMWare 本周發布的其他遠程代碼執行 (RCE) 漏洞(CVE-2022-31658CVE-2022-31659)形成攻擊鏈的途徑。

    CVE-2022-31658 是一個影響 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 的 JDBC 注入 RCE 漏洞,該漏洞在 CVSS-8.0 中獲得了“重要”分數。該漏洞允許具有管理員和網絡訪問權限的惡意行為者觸發 RCE。

    CVE-2022-31659 是一個影響 VMware Workspace ONE Access 和 Identity Manager 的 SQL 注入 RCE 漏洞,并獲得了 8.0 的評級,其攻擊向量與 CVE-2022-31658 相似。Viet 因發現這兩個缺陷而受到贊譽。

    更新中修補的其他六個錯誤包括另一個被評為重要的 RCE 錯誤 (CVE-2022-31665);兩個權限提升漏洞(CVE-2022-31660 和 CVE-2022-31661)被評為重要;一個被評為重要的本地權限提升漏洞 (CVE-2022-31664);一個 URL 注入漏洞 (CVE-2022-31657) 被評為中等;路徑遍歷漏洞 (CVE-2022-31662) 被評為中等。

    盡早打補丁,打補丁

    VMware 對其產品中發現的嚴重錯誤必須匆忙發布補丁并不陌生,并且由于其平臺在企業網絡中無處不在,它也遭受了安全問題的困擾。

    例如,在 6 月下旬,聯邦機構警告攻擊者攻擊VMware Horizo??n 和統一訪問網關 (UAG) 服務器以利用現已臭名昭著的Log4Shell RCE 漏洞,這是去年年底在 Apache 日志庫 Log4J 中發現的一個易于利用的漏洞并從那時起不斷針對VMware 和其他平臺。

    事實上,有時即使是打補丁對 VMware 來說仍然不夠,攻擊者會在公司盡職盡責發布修復程序后瞄準現有漏洞。

    這種情況發生在 2020 年 12 月,當時聯邦調查局警告對手在供應商修補漏洞三天后積極利用 Workspace One Access 和 Identity Manager 產品中存在數周的漏洞。

    一位安全專家指出,盡管所有跡象都表明修補 VMware 平臺的最新威脅的緊迫性,但很有可能即使聽取了建議,但在可預見的未來,這種危險仍將持續存在。

    Sevco Security 的聯合創始人 Greg Fitzgerald 在給 Threatpost 的電子郵件中指出,雖然企業最初往往會迅速采取行動來修補其網絡中最迫在眉睫的威脅,但他們往往會錯過攻擊者可以利用漏洞的其他地方。他說,這就是導致持續和持續攻擊的原因。

    “對企業來說,最大的風險不是他們應用關鍵補丁的速度;而是他們應用關鍵補丁的速度。它來自于沒有在每個資產上應用補丁,”菲茨杰拉德說。“一個簡單的事實是,大多數組織無法維護最新且準確的 IT 資產清單,而最挑剔的補丁管理方法無法確保所有企業資產都得到考慮。”

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类