{"id":28291,"date":"2022-05-26T09:29:08","date_gmt":"2022-05-26T07:29:08","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28291"},"modified":"2022-05-26T09:29:08","modified_gmt":"2022-05-26T07:29:08","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/","title":{"rendered":"DHS raadt aan om VMware te patchen;\u00a0wat u ook zou moeten doen"},"content":{"rendered":"<p>Op 18 mei heeft Vmware <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">twee kwetsbaarheden<\/a> in hun producten gepatcht: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> en <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Om de ernst van het probleem te benadrukken, heeft het Amerikaanse ministerie van Binnenlandse Veiligheid op dezelfde dag een <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">waarschuwing<\/a> uitgevaardigd die alle Federal Civilian Executive Branch (FCEB)-agentschappen verplicht deze kwetsbaarheden in hun infrastructuur binnen vijf dagen te verhelpen door patches te installeren, en als dit niet mogelijk is, door VMware-producten van het netwerk van de agentschappen te verwijderen. Het lijkt dan ook verstandig om het voorbeeld van de Amerikaanse overheidsagentschappen te volgen en onmiddellijk <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">patches te installeren<\/a>.<\/p>\n<h2>Om welke kwetsbaarheden gaat het?<\/h2>\n<p>De kwetsbaarheden zijn van invloed op vijf producten van het bedrijf: VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation en vRealize Suite Lifecycle Manager.<\/p>\n<p>Vooral de eerste kwetsbaarheid, CVE-2022-22972, met een ernstgraad van 9,8 op de CVSS-schaal, is gevaarlijk. Uitbuiting ervan kan een aanvaller in staat stellen om zonder enige authenticatie beheerdersrechten op het systeem te verkrijgen.<\/p>\n<p>De tweede kwetsbaarheid, CVE-2022-22973, heeft te maken met privilege-escalatie. Om er gebruik van te kunnen maken, moeten aanvallers al enige rechten hebben in het aangevallen systeem, en daarom is de ernstgraad iets lager: 7,8 op de CVSS-schaal. Ook deze bug moet echter serieus worden genomen, omdat aanvallers hierdoor privileges op het systeem kunnen verhogen tot het root-niveau.<\/p>\n<p>Meer informatie is te vinden in de <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">veelgestelde vragen over dit probleem<\/a>.<\/p>\n<h2>De daadwerkelijke ernst van de kwetsbaarheden CVE-2022-22973 en CVE-2022-22972<\/h2>\n<p>Noch VMware-, noch CISA-deskundigen zijn op de hoogte van exploitatie van deze kwetsbaarheden in het wild. Er is echter een goede reden voor de waarschuwing van CISA: begin april dichtte VMware verschillende kwetsbaarheden in dezelfde producten, maar slechts 48 uur later begonnen aanvallers deze al uit te buiten (op servers waar de Vmware-software nog niet was gepatcht). Met andere woorden: de aanvallers hadden toen minder dan twee dagen nodig om exploits te cre\u00ebren, en het is duidelijk dat men zich zorgen maakt dat dit ook deze keer weer zou kunnen gebeuren.<\/p>\n<p>Bovendien denken CISA-deskundigen dat iemand de twee nieuwe kwetsbaarheden in combinatie met de batch van april (met name <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE 2022-22954 en CVE 2022-22960<\/a>) zou kunnen gebruiken om geavanceerde gerichte aanvallen uit te voeren. Daarom hebben ze alle federale agentschappen gevraagd om de kwetsbaarheden v\u00f3\u00f3r 17.00 uur EDT op 23 mei 2022 te dichten.<\/p>\n<h2>Hoe u voorkomt dat kwetsbaarheden in VMWare-producten worden uitgebuit<\/h2>\n<p>VMware raadt aan eerst alle kwetsbare software bij te werken naar ondersteunde versies en pas daarna patches te installeren. U kunt de huidige versies controleren op de <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">VMware LogoProduct Lifecycle Matrix-pagina<\/a>. Het is raadzaam om v\u00f3\u00f3r de installatie back-ups of snapshots te maken van programma\u2019s die moeten worden bijgewerkt. Patches en installatie-tips vindt u in de <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">VMware Knowledge Base<\/a>.<\/p>\n<p>Bovendien mag u niet vergeten dat op alle informatiesystemen die toegang hebben tot het internet, betrouwbare beveiligingsoplossingen moeten zijn ge\u00efnstalleerd. In het geval van virtuele omgevingen moet er <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/cloud-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">gespecialiseerde bescherming<\/a> worden gebruikt.<\/p>\n<p>Als extra beschermingslaag is het ook zinvol om <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/endpoint-detection-response-edr?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">oplossingen<\/a> te gebruiken waarmee u de activiteit binnen de infrastructuur kunt bewaken en tekenen van schadelijke aanwezigheid kunt identificeren voordat aanvallers de tijd krijgen om echte schade aan te richten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Het Amerikaanse ministerie van Binnenlandse Veiligheid (Department of Homeland Security of DHS) dringt er bij Amerikaanse federale agentschappen op aan om een lijst van VMware-producten binnen vijf dagen te &#8220;patchen of verwijderen&#8221;. U zou dit ook moeten doen.<\/p>\n","protected":false},"author":2698,"featured_media":28293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804],"tags":[1153,334,490,1017],"class_list":{"0":"post-28291","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"tag-0days","9":"tag-kwetsbaarheden","10":"tag-updates","11":"tag-vmware"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28291"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28291\/revisions"}],"predecessor-version":[{"id":28299,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28291\/revisions\/28299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28293"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}