<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VMware 修復CVSS評分9.8的身份驗證繞過漏洞

    VSole2022-08-04 17:14:12

    8月2日,虛擬化和云計算巨頭VMware發布了一項重要的安全公告VMSA-2022-0021,通告用戶修復數個在VMware產品中發現的安全漏洞。

    這些漏洞包括身份驗證繞過、遠程代碼執行和權限提升。身份驗證繞過漏洞意味著具有Workspace ONE Access、VMware Identity Manager 和 vRealize Automation網絡訪問權限的攻擊者可以獲得管理員訪問權限;遠程代碼執行 (RCE)漏洞意味著攻擊者可以誘使組件執行未經授權的命令;權限提升漏洞意味著具有本地訪問權限的攻擊者可以成為虛擬設備上的 root 用戶。

    其中的一個身份驗證繞過漏洞(CVE-2022-31656)是本次修復的最為嚴重的漏洞,CVSS v3基本得分為9.8/10。該漏洞由VNG Security的Petrus Viet報告,他發現該漏洞會影響VMware Workspace ONE Access、Identity Manager和vRealize Automation。

    此外,VMware 還修復了以下安全漏洞:

    CVE-2022-31657 – URL 注入漏洞

    CVE-2022-31658 – JDBC 注入遠程代碼執行漏洞

    CVE-2022-31659 – SQL 注入遠程代碼執行漏洞

    CVE-2022-31660 – 本地權限提升漏洞

    CVE-2022-31661 – 本地權限提升漏洞

    CVE-2022-31662 – 路徑遍歷漏洞

    CVE-2022-31663 – 跨站腳本(XSS)漏洞

    CVE-2022-31664 – 本地權限提升漏洞

    CVE-2022-31665 – JDBC 注入遠程代碼執行漏洞

    上述問題會影響以下產品:

    VMware Workspace ONE Access (Access)

    VMware Workspace ONE Access Connector(Access Connector)

    VMware Identity Manager (vIDM)

    VMware Identity Manager Connector (vIDMConnector)

    VMware vRealize Automation (vRA)

    VMware Cloud Foundation

    vRealize Suite Lifecycle Manager

    據VMware所說,目前沒有證據表明CVE-2022-31656身份驗證繞過漏洞在攻擊中被利用。但VMware表示盡快采取措施在本地部署中修補或緩解這些問題非常重要,受影響的用戶最好盡快安裝 VMware 安全通報中列出的修補。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类