VMware é fortemente afetado pelo Log4j e apresenta falha crítica no UEM

VMware é fortemente afetado pelo Log4j e apresenta falha crítica no UEM. Workspace ONE Unified Endpoint Management pode vazar informações por meio de falsificação de solicitação do lado do servidor.

Os clientes da VMware provavelmente estão tendo um final de ano agitado porque mais de 100 produtos da gigante de TI foram afetados pelo bug Log4j .

Agora eles precisam fazer outro esforço urgente de correção, porque a gigante virty identificou outra falha crítica em seus produtos que considera como requerendo atenção urgente.

O comunicado de segurança VMSA-2021-0029 , que pertence ao CVE-2021-22054, descreve uma solicitação de falsificação do lado do servidor no produto Workspace ONE Unified Endpoint Management (UEM) da VMware.

A falha é avaliada em 9,1 de 10 no Common Vulnerability Scoring System, o que significa que você a ignora por sua conta e risco.

O comunicado da VMware não oferece muitas informações sobre a falha de segurança, afirmando apenas que “Um agente malicioso com acesso à rede para UEM pode enviar suas solicitações sem autenticação e pode explorar esse problema para obter acesso a informações confidenciais.

Mas isso é o suficiente para mostrar que essa é uma falha assustadora, pois os sistemas UEM podem gerenciar dezenas de milhares de endpoints. O UEM da VMware pode lidar com dispositivos que executam Windows, macOS, Chrome OS, iOS, Android e dispositivos IoT.

A perspectiva de informações desses dispositivos disponíveis ou sobre eles não é reconfortante. Felizmente, existem duas maneiras de corrigir isso.

  • Um são os patches, que a VMware disponibilizou veja aqui .
  • A outra é editar o web.configarquivo de produtos com apenas sete linhas de instruções.
  • Uma vez feito isso e o IIS reiniciado, você deve estar seguro. Mas, como aponta a VMware, você precisará fazer essas alterações em “cada servidor Windows que tenha o aplicativo UEM Console instalado no ambiente”.

Infelizmente, sabe-se que as organizações às vezes perdem o controle de suas frotas de servidores, portanto, será necessário rigor para garantir que essa correção seja aplicada universalmente.

Fonte: The Register

Veja também:

Sobre mindsecblog 1873 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

7 Trackbacks / Pingbacks

  1. Cibercrime está cada vez mais frequente em empresas: é hora de falar de AIOps
  2. Com foco em privacidade o DuckDuckGo cresce 46%
  3. VMware é fortemente afetado pelo Log4j e apresenta falha crítica no UEM
  4. Crie uma Persona convincente e esconda sua Identidade Online
  5. Privacidade do Metaverso pode ser pior que no Facebook
  6. SonicWall: Bug Y2K22 atinge Email Security e produtos de firewall
  7. Estrutura de segurança cibernética do NIST

Deixe sua opinião!