0dayBusinessEnterpriseMenacesmises à joursecurite informatiqueVMwareVulnérabilités

Des vulnérabilités critiques dans les produits VMware | Blog officiel de Kaspersky

Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner la gravité du problème, le département de la Sécurité intérieure des États-Unis a publié une directive d’urgence qui exhorte les organisations publiques et administratives fédérales des États-Unis à corriger ces vulnérabilités au sein de leur infrastructure dans les 5 jours à venir. Pour ce faire, elles doivent installer le correctif ou, si cela s’avère impossible, supprimer les produits VMware du réseau de l’agence. Il semble donc logique de suivre l’exemple des agences gouvernementales américaines et d’installer immédiatement les mises à jour.

Quelles sont les vulnérabilités ?

Ces vulnérabilités affectent cinq des produits de l’entreprise : VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.

La première faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particulièrement dangereuse. L’exploitation de cette vulnérabilité permet aux cybercriminels d’obtenir des droits d’administrateur dans le système sans avoir à s’authentifier.

La seconde vulnérabilité, CVE-2022-22973, est une élévation de privilèges. Pour l’exploiter, les cybercriminels doivent déjà avoir certains droits dans le système pris pour cible. C’est pourquoi son niveau de gravité est légèrement plus bas, avec un score CVSS de 7.8. Pourtant, ce bug ne doit pas être négligé puisqu’il permet aux escrocs d’élever les privilèges dans le système pour obtenir un accès root.

Vous trouverez plus de renseignements sur ce problème dans la section FAQ du site officiel de VMware.

Les dangers réels des vulnérabilités CVE-2022-22973 et CVE-2022-22972

Les experts de VMware et de la CISA n’ont pas encore connaissance de l’exploitation de ces vulnérabilités dans le monde réel. Pourtant, la directive d’urgence publiée par la CISA est justifiée. Début avril, VMware a corrigé plusieurs failles dans ces mêmes produits, et les cybercriminels ont commencé à les exploiter sur les serveurs qui n’avaient pas encore installé les correctifs des programmes VMware seulement 48 heures plus tard. En d’autres termes, les cybercriminels ont créé les exploits en moins de deux jours, et tous craignent que cela ne se reproduisent à nouveau.

De plus, les experts de la CISA pensent que quelqu’un pourrait se servir de ces deux nouvelles vulnérabilités en association avec celles d’avril, notamment CVE-2022-22954 et CVE-2022-22960, pour lancer des attaques ciblées sophistiquées. C’est pourquoi la CISA a demandé à toutes les agences fédérales de corriger les vulnérabilités avant le 23 mai 2022 à 23h CEST.

Comment éviter l’exploitation des vulnérabilités des produits VMware

VMware recommande d’abord de mettre à jour tous les programmes vulnérables, d’utiliser les dernières versions des produits pris en charge puis d’installer les correctifs. Vous pouvez vérifier la version que vous utilisez actuellement sur la page VMware LogoProduct Lifecycle Matrix. Il est recommandé de créer une sauvegarde ou de prendre des snapshots des programmes à mettre à jour avant de lancer l’installation. Vous trouverez plus de conseils sur les correctifs et leur installation sur la page VMware Knowledge Base.

De plus, n’oubliez pas que tous les systèmes d’informations ayant accès à Internet doivent être équipés de solutions de sécurité fiables. S’il s’agit d’environnements virtuels, vous devez utiliser une [Hybrid Enterprise Placeholder]protection spécialisée[/Hybrid Enterprise Placeholder].

Pour avoir une couche de protection supplémentaire, il convient d’installer des solutions qui vous permettent de surveiller l’activité au sein de votre infrastructure et d’identifier les signes d’une présence malveillante avant que les cybercriminels ne puissent provoquer des dégâts.