{"id":18930,"date":"2022-05-25T09:52:06","date_gmt":"2022-05-25T07:52:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18930"},"modified":"2022-05-30T08:48:24","modified_gmt":"2022-05-30T06:48:24","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/","title":{"rendered":"Le DHS conseille d&rsquo;installer les correctifs de VMware ; vous devriez le faire aussi"},"content":{"rendered":"<p>Le 18 mai, VMware a corrig\u00e9 <a href=\"https:\/\/www.vmware.com\/fr\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">deux vuln\u00e9rabilit\u00e9s<\/a> dans ses produits\u00a0: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> et <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Pour souligner la gravit\u00e9 du probl\u00e8me, le d\u00e9partement de la S\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis a publi\u00e9 une <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">directive d\u2019urgence<\/a> qui exhorte les organisations publiques et administratives f\u00e9d\u00e9rales des \u00c9tats-Unis \u00e0 corriger ces vuln\u00e9rabilit\u00e9s au sein de leur infrastructure dans les 5 jours \u00e0 venir. Pour ce faire, elles doivent installer le correctif ou, si cela s\u2019av\u00e8re impossible, supprimer les produits VMware du r\u00e9seau de l\u2019agence. Il semble donc logique de suivre l\u2019exemple des agences gouvernementales am\u00e9ricaines et <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019installer imm\u00e9diatement les mises \u00e0 jour<\/a>.<\/p>\n<h2>Quelles sont les vuln\u00e9rabilit\u00e9s ?<\/h2>\n<p>Ces vuln\u00e9rabilit\u00e9s affectent cinq des produits de l\u2019entreprise\u00a0: VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.<\/p>\n<p>La premi\u00e8re faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particuli\u00e8rement dangereuse. L\u2019exploitation de cette vuln\u00e9rabilit\u00e9 permet aux cybercriminels d\u2019obtenir des droits d\u2019administrateur dans le syst\u00e8me sans avoir \u00e0 s\u2019authentifier.<\/p>\n<p>La seconde vuln\u00e9rabilit\u00e9, CVE-2022-22973, est une \u00e9l\u00e9vation de privil\u00e8ges. Pour l\u2019exploiter, les cybercriminels doivent d\u00e9j\u00e0 avoir certains droits dans le syst\u00e8me pris pour cible. C\u2019est pourquoi son niveau de gravit\u00e9 est l\u00e9g\u00e8rement plus bas, avec un score CVSS de 7.8. Pourtant, ce bug ne doit pas \u00eatre n\u00e9glig\u00e9 puisqu\u2019il permet aux escrocs d\u2019\u00e9lever les privil\u00e8ges dans le syst\u00e8me pour obtenir un acc\u00e8s root.<\/p>\n<p>Vous trouverez plus de renseignements sur ce probl\u00e8me dans la <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">section FAQ du site officiel de VMware<\/a>.<\/p>\n<h2>Les dangers r\u00e9els des vuln\u00e9rabilit\u00e9s CVE-2022-22973 et CVE-2022-22972<\/h2>\n<p>Les experts de VMware et de la CISA n\u2019ont pas encore connaissance de l\u2019exploitation de ces vuln\u00e9rabilit\u00e9s dans le monde r\u00e9el. Pourtant, la directive d\u2019urgence publi\u00e9e par la CISA est justifi\u00e9e. D\u00e9but avril, VMware a corrig\u00e9 plusieurs failles dans ces m\u00eames produits, et les cybercriminels ont commenc\u00e9 \u00e0 les exploiter sur les serveurs qui n\u2019avaient pas encore install\u00e9 les correctifs des programmes VMware seulement 48 heures plus tard. En d\u2019autres termes, les cybercriminels ont cr\u00e9\u00e9 les exploits en moins de deux jours, et tous craignent que cela ne se reproduisent \u00e0 nouveau.<\/p>\n<p>De plus, les experts de la CISA pensent que quelqu\u2019un pourrait se servir de ces deux nouvelles vuln\u00e9rabilit\u00e9s en association avec celles d\u2019avril, notamment CVE-2022-22954 et CVE-2022-22960, pour lancer des attaques cibl\u00e9es sophistiqu\u00e9es. C\u2019est pourquoi la CISA a demand\u00e9 \u00e0 toutes les agences f\u00e9d\u00e9rales de corriger les vuln\u00e9rabilit\u00e9s avant le 23 mai 2022 \u00e0 23h CEST.<\/p>\n<h2>Comment \u00e9viter l\u2019exploitation des vuln\u00e9rabilit\u00e9s des produits VMware<\/h2>\n<p>VMware recommande d\u2019abord de mettre \u00e0 jour tous les programmes vuln\u00e9rables, d\u2019utiliser les derni\u00e8res versions des produits pris en charge puis d\u2019installer les correctifs. Vous pouvez v\u00e9rifier la version que vous utilisez actuellement sur la <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">page VMware LogoProduct Lifecycle Matrix<\/a>. Il est recommand\u00e9 de cr\u00e9er une sauvegarde ou de prendre des snapshots des programmes \u00e0 mettre \u00e0 jour avant de lancer l\u2019installation. Vous trouverez plus de conseils sur les correctifs et leur installation sur la page <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">VMware Knowledge Base<\/a>.<\/p>\n<p>De plus, n\u2019oubliez pas que tous les syst\u00e8mes d\u2019informations ayant acc\u00e8s \u00e0 Internet doivent \u00eatre \u00e9quip\u00e9s de solutions de s\u00e9curit\u00e9 fiables. S\u2019il s\u2019agit d\u2019environnements virtuels, vous devez utiliser une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cloud-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protection sp\u00e9cialis\u00e9e<\/a>.<\/p>\n<p>Pour avoir une couche de protection suppl\u00e9mentaire, il convient d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions<\/a> qui vous permettent de surveiller l\u2019activit\u00e9 au sein de votre infrastructure et d\u2019identifier les signes d\u2019une pr\u00e9sence malveillante avant que les cybercriminels ne puissent provoquer des d\u00e9g\u00e2ts.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9partement de la S\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis (DHS) demande aux agences f\u00e9d\u00e9rales de mettre \u00e0 jour ou de supprimer une liste de produits VMware dans les 5 jours ouvrables.<\/p>\n","protected":false},"author":2698,"featured_media":18933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[3864,790,4107,322],"class_list":{"0":"post-18930","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-0day","11":"tag-mises-a-jour","12":"tag-vmware","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18930"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18930\/revisions"}],"predecessor-version":[{"id":18949,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18930\/revisions\/18949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}