VMwareは米国時間3月15日、「VMware vRealize」ソフトウェア製品に潜む2つの深刻な脆弱性に対処するパッチをリリースした。これらの脆弱性が悪用されると、遠隔地からのコード実行やワークステーションへの侵入につながる可能性がある。
同社のセキュリティアドバイザリによると、「VMware vRealize Automation」と「VMware vRealize Business Advanced and Enterprise」の2製品に「重要」な脆弱性が発見されたという。
- TechRepublic Japan関連記事:今必要なのはセキュリティコックピット--再注目されるSIEMの意義
- インシデント発生時に迅速、正確に原因を突き止める“第3世代”SIEM--EMCジャパン
- スキーマ不要でログを収集、検索、分析するSIEMの次世代性--Splunk
- 検知後の行動も定義、“グレー”な振る舞いを見極めるSIEMの分析力--HPE
これらの脆弱性「CVE-2015-2344」と「CVE-2016-2075」はいずれも、クロスサイトスクリプティング(XSS)攻撃を許してしまうというものだ。ソフトウェアやアプリがXSS攻撃に対する脆弱性を抱えている場合、クライアント端末側への実行コードの注入によって、遠隔地からのコード実行や、マルウェアのダウンロード、システムへの侵入といった問題が引き起こされる可能性がある。
CVE-2015-2344はLinux版のVMware vRealize Automation 6.x(ただし6.2.4よりも前のバージョン)に存在する脆弱性であり、CVE-2016-2075はLinux版のVMware vRealize Business Advanced and Enterprise 8.x(ただし8.2.5よりも前のバージョン)に存在する脆弱性だ。
これらの脆弱性は、「Microsoft Windows」をはじめとする、Linux以外のOS上で稼働する製品には存在していない。
対象製品のユーザーは、速やかにアップデートを実施することが求められている。なお同社は、2月にWindows版の「VMware vCenter Server」製品に対するパッチを再リリースしている。同パッチは、2015年10月にリリースされたパッチによって対処できたと考えられていた、遠隔地からのコード実行を許す脆弱性に対するものだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。