{"id":19478,"date":"2022-05-30T09:58:39","date_gmt":"2022-05-30T12:58:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19478"},"modified":"2022-05-30T10:11:57","modified_gmt":"2022-05-30T13:11:57","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/","title":{"rendered":"DHS recomenda instalar as patchs do de VMware"},"content":{"rendered":"<p>Em 18 de maio, a VMware corrigiu <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">duas vulnerabilidades<\/a> em seus produtos: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> e <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Para enfatizar a gravidade do problema, no mesmo dia em que o Departamento de Seguran\u00e7a Interna dos EUA emitiu uma <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">diretiva<\/a> obrigando todas as ag\u00eancias do Federal Civil Executive Executive Branch (FCEB) a corrigir essas vulnerabilidades em sua infraestrutura em at\u00e9 cinco dias \u2014 instalando patches, e se isso n\u00e3o for poss\u00edvel, removendo produtos VMware da rede da ag\u00eancia. \u00a0Ent\u00e3o parece que faz sentido seguir o exemplo das ag\u00eancias governamentais americanas e instalar imediatamente as <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">patches<\/a>.<\/p>\n<h2>Quais s\u00e3o as vulnerabilidades?<\/h2>\n<p>As vulnerabilidades afetam cinco produtos da empresa \u2014 VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.<\/p>\n<p>A primeira vulnerabilidade, CVE-2022-22972, com uma classifica\u00e7\u00e3o de gravidade de 9,8 na escala CVSS, \u00e9 especialmente perigosa. Sua explora\u00e7\u00e3o pode permitir que um invasor obtenha direitos de administrador no sistema sem qualquer autentica\u00e7\u00e3o.<\/p>\n<p>A segunda vulnerabilidade, CVE-2022-22973, est\u00e1 relacionada \u00e0 escalada de privil\u00e9gios. Para explor\u00e1-lo, os atacantes j\u00e1 devem ter alguns direitos no sistema invadido; por essa raz\u00e3o, seu n\u00edvel de gravidade \u00e9 um pouco menor \u2014 7,8 na escala CVSS. No entanto, este bug tamb\u00e9m deve ser levado a s\u00e9rio, pois permite que os cibercriminosos elevem privil\u00e9gios no sistema ao n\u00edvel raiz.<\/p>\n<p>Mais informa\u00e7\u00f5es podem ser encontradas na <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">FAQ oficial sobre as vulnerabilidades<\/a>.<\/p>\n<h2>Real severidade das vulnerabilidades CVE-2022-22973 e CVE-2022-22972<\/h2>\n<p>Nem os especialistas da VMware nem da CISA ainda est\u00e3o cientes de qualquer explora\u00e7\u00e3o dessas vulnerabilidades. No entanto, h\u00e1 uma boa raz\u00e3o para a diretiva de emerg\u00eancia da CISA: no in\u00edcio de abril, a VMware corrigiu v\u00e1rias vulnerabilidades nos mesmos produtos, mas apenas 48 horas depois os atacantes come\u00e7aram a explor\u00e1-las (em servidores nos quais o software Vmware ainda n\u00e3o havia sido corrigido). Em outras palavras, naquela ocasi\u00e3o os cibercriminosos levaram menos de dois dias para aproveitar as brechas de seguran\u00e7a, e obviamente h\u00e1 uma preocupa\u00e7\u00e3o de que possa acontecer novamente neste caso ap\u00f3s tempo transcorrido.<\/p>\n<p>Al\u00e9m disso, os especialistas da CISA acreditam que algu\u00e9m pode tentar usar as duas novas vulnerabilidades em conjunto com as outras duas de abril (especificamente, <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE 2022-22954 e CVE 2022-22960<\/a>) para realizar ataques espec\u00edficos. Por essa raz\u00e3o, eles exigiram que todas as ag\u00eancias federais corrigissem as vulnerabilidades at\u00e9 \u00e0s 17 horas EDT em 23 de maio de 2022.<\/p>\n<h2>Como evitar que as vulnerabilidades sejam exploradas em produtos VMWare<\/h2>\n<p>A VMware recomenda primeiro atualizar todos os softwares vulner\u00e1veis para vers\u00f5es suportadas e s\u00f3 ent\u00e3o instalar patches. Voc\u00ea pode verificar as vers\u00f5es atuais na <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina VMware LogoProduct Lifecycle Matrix<\/a>. Antes da instala\u00e7\u00e3o, \u00e9 aconselh\u00e1vel criar backups ou tirar prints de programas que precisam de atualiza\u00e7\u00e3o. Patches e dicas de instala\u00e7\u00e3o podem ser encontradas na <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">Base de Conhecimento VMware<\/a>.<\/p>\n<p>Al\u00e9m disso, voc\u00ea n\u00e3o deve se esquecer que todos os sistemas de informa\u00e7\u00e3o que t\u00eam acesso \u00e0 internet devem ter solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis instaladas. No caso de ambientes virtuais, uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o especializada<\/a> pode ser usada.<\/p>\n<p>Tamb\u00e9m faz sentido usar, como uma camada adicional de prote\u00e7\u00e3o, <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es<\/a> que permitem monitorar a atividade em toda a infraestrutura e identificar sinais de presen\u00e7a maliciosa antes que os invasores tenham tempo de causar algum dano real.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18182 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/09\/30073430\/keep-everything-under-control-desktop-br.png\" alt=\"\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Departamento de Seguran\u00e7a Interna est\u00e1 alertando as ag\u00eancias federais dos EUA para &#8220;corrigir ou remover&#8221; uma lista de produtos VMware dentro de cinco dias. Provavelmente voc\u00ea deveria fazer isso tamb\u00e9m.<\/p>\n","protected":false},"author":2698,"featured_media":19479,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[2854,1951,1727,267],"class_list":{"0":"post-19478","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-0days","11":"tag-updates","12":"tag-vmware","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19478"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19478\/revisions"}],"predecessor-version":[{"id":19484,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19478\/revisions\/19484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}