Eine Woche nachdem VMware Patches zur Behebung von acht Sicherheitslücken in VMware Workspace ONE Access veröffentlicht hat, haben Bedrohungsakteure damit begonnen, eine der kritischen Schwachstellen aktiv auszunutzen.

Der Sicherheitsmangel mit der Bezeichnung CVE-2022-22954 bezieht sich auf eine Schwachstelle bei der Remotecodeausführung, die durch serverseitige Template-Injection in VMware Workspace ONE Access und Identity Manager entsteht. Der Fehler wird mit dem Schweregrad 9.8 eingestuft.

„Ein böswilliger Akteur mit Netzwerkzugriff kann eine serverseitige Template-Injektion auslösen, die zu einer Remotecodeausführung führen kann“, so das Unternehmen in seinem Advisory.

Der Anbieter von Virtualisierungsdiensten hat sein Bulletin inzwischen überarbeitet und warnt seine Kunden vor einer bestätigten Ausnutzung von CVE-2022-22954, die in freier Wildbahn stattfindet. Die Cybersecurity-Firma Bad Packets bestätigte ebenfalls, dass sie Versuche entdeckt hat, die Schwachstelle auszunutzen.

Es ist erwähnenswert, dass die letzte Woche veröffentlichten Patches sieben weitere Schwachstellen in VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation und vRealize Suite Lifecycle Manager beheben, von denen vier als kritisch, zwei als wichtig und eine als mäßig eingestuft werden.

Angesichts der wiederholten Ausnutzung von VMWare-Produkten durch nationalstaatliche Gruppen und Cyberkriminelle wird empfohlen, schnell auf die neueste Version zu wechseln.

„Diese kritische Sicherheitslücke sollte sofort gepatcht oder entschärft werden“, warnte VMware letzte Woche. „Die Auswirkungen dieser Schwachstelle sind ernst“.