Критическая уязвимость в продуктах VMware позволяет обойти аутентификацию

Критическая уязвимость в продуктах VMware позволяет обойти аутентификацию

Критическая уязвимость в продуктах VMware позволяет обойти аутентификацию

VMware устранила критическую уязвимость, затрагивающую локальных пользователей домена во многих продуктах. Брешь отслеживается под идентификатором CVE-2022-31656, она позволяет обойти аутентификацию и получить права администратора.

«Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить права администратора без необходимости проходить аутентификацию», — объясняет VMware в уведомлении.

По словам корпорации, проблема затрагивает продукты Workspace ONE Access, Identity Manager и vRealize Automation. Причем уязвимость получила 9,8 балла из 10 по шкале CVSS, что дает ей статус критической.

Если организация по какой-либо причине не может срочно установить патчи, ей следует воспользоваться одним из обходных путей, описанных в статьях базы знаний.

VMware поблагодарила исследователя под псевдонимом PetrusViet из VNG Security за сообщение о критической дыре. Помимо нее, разработчик устранили ещё ряд багов:

  • CVE-2022-31657 — URL-инъекция
  • CVE-2022-31658 – удаленное выполнение кода
  • CVE-2022-31659 – удаленная SQL-инъекция
  • CVE-2022-31660 – локальное повышение прав
  • CVE-2022-31661 – ещё одно локальное повышение прав
  • CVE-2022-31662 – обход пути (Path traversal)
  • CVE-2022-31663 – межсайтовый скриптинг
  • CVE-2022-31664 – локальное повышение прав
  • CVE-2022-31665 – удаленная JDBC- инъекция
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

K2 Cloud представил решение для быстрого восстановления ИТ-систем

K2 Cloud (входит в К2Тех) объявил о запуске нового комплексного решения, которое должно помочь компаниям быстрее справляться со сбоями и кибератаками. По данным разработчиков, оно позволяет восстановить работу ИТ-систем примерно за один день.

Главный акцент сделан на последствиях инцидентов: простоях сервисов, потере данных и расходах на устранение проблем.

Новый подход предполагает создание изолированного резервного контура, использование неизменяемых копий на базе S3 с технологией object lock, а также хранение бэкапов в разных дата-центрах или на отчуждаемых носителях. Это позволяет снизить риски случайного или преднамеренного удаления данных.

Кроме технической части, в решение входит аудит инфраструктуры, её усиление (харденинг), поиск уязвимостей и настройка защитных механизмов. В случае сбоя специалисты компании подключаются для изоляции заражённых сегментов и восстановления сервисов.

Эксперты отмечают, что в 2025 году заметно вырос интерес к защите резервных копий и повышению устойчивости ИТ-систем. Рост числа атак и задачи импортозамещения заставляют компании выстраивать более комплексный подход к безопасности.

Отрасли с высокой зависимостью от ИТ — финансы, торговля, транспорт, логистика, промышленность — особенно уязвимы: даже короткий простой здесь может обернуться крупными убытками и штрафами. В ретейле, который традиционно входит в число наиболее атакуемых секторов, спрос на такие услуги вырос кратно после недавних инцидентов.

По словам экспертов, сбои и атаки уже нельзя считать маловероятным событием. Основные потери бизнес несёт не столько от самих атак, сколько от отсутствия заранее подготовленных планов и инфраструктуры для восстановления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru