VMware Cloud Director の深刻な RCE 脆弱性 CVE-2022-22966 が FIX

Critical Code Execution Flaw Haunts VMware Cloud Director

2022/04/14 SecurityWeek — 木曜日に、クラウドと仮想化の VMware は、同社の Cloud Director における極めて深刻なセキュリティ欠陥に対するパッチを提供し、また、パッチ未適用のシステムは、リモートコード実行の攻撃にさらされると警告している。この脆弱性は、バグバウンティ・プログラムに参加しているセキュリティ研究者により非公開で報告されたものであり、その CVSS 値は 9.1 であり、すべての VMware Cloud Director ユーザーにとって優先度の高い更新と見なされる。

VMWare は、脆弱性 CVE-2022-22966 に関する緊急アドバイザリで、「VMware Cloud Director のテナント/プロバイダに対してネットワーク・アクセスが可能な、認証された高権限を持つ悪意の行為者であれば、リモートコード実行の脆弱性を悪用してサーバにアクセスできる可能性がある」と述べている。

VMware Cloud Director プラットフォームは、パブリック・クラウド・サービスを強化するものであり、物理的なデータセンターあるいは、地理的に分散したデータセンターを、Virtual Data Centers (VDC) に変えることができる。

VMware Workspace ONE Access (Identity Manager) 製品に存在する別のバグについて、VMware が実際の悪用を確認したわずか24時間後に、今回のアドバイザリーは公開されている。この悪用について VMWare は、4月4日に発行したセキュリティ情報を更新し、「CVE-2022-22954 の悪用が野放し状態であることを確認した」と付け加えている。

このアップデートにより、攻撃者に先行してパッチや緩和策を適用することが、組織にとって急務となっている。 VMware 製品は、国家レベルの APT アクターやランサムウェア犯罪者にとって、共通のターゲットになっている。しかし VMware は、防御者による感染の兆候の検知に役立つ、追加の詳細情報や IOC (indicators of compromise) は共有していない。

VMware Workspace ONE Access (Identity Manager) に影響をおよぼす脆弱性の CVSS 値は 9.8 で、深刻度は Critical と評価されている。この脆弱性は、サーバーサイドのテンプレート・インジェクションによる、リモートコード実行の脆弱性と説明され、中国企業 Qihoo 360 の研究者により報告されたものだ。

VMware は、「ネットワークにアクセスできる悪意の行為者であれば、サーバーサイドのテンプレート・インジェクションを引き起こし、リモートコード実行にいたる可能性がある」と警告している。

つい先日の「VMware の脆弱性 CVE-2022-22954 が FIX:積極的な悪用が観察されている」のときにも、御難続きの VMware と書いてしまいましたが、流れが止まらないという感じです。それだけ、重要なビジネスで利用されているのでしょう。頑張って欲しいです。

%d bloggers like this: