Aanvallers maken op dit moment actief misbruik van een kritieke kwetsbaarheid in VMware Spring Cloud Gateway om kwetsbare applicaties aan te vallen, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security.
De VMware Spring Cloud Gateway biedt een library waarmee een eigen API-gateway is te maken voor het routeren van http-verkeer naar applicaties. Op 1 maart kwam VMware met een beveiligingsupdate voor een kritieke kwetsbaarheid in applicaties die van de Spring Cloud Gateway gebruikmaken, aangeduid als CVE-2022-22947. Door het versturen van een malafide request kan een aanvaller willekeurige code op de remote host uitvoeren, zo laat VMware weten. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.
Het CISA houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren. De lijst, die inzicht geeft in kwetsbaarheden waarvan aanvallers misbruik maken, wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid.
De nieuwste toevoeging bevat het lek in de VMware Spring Cloud Gateway en een kwetsbaarheid in Zyxel-firewalls waarvan al bekend was dat aanvallers er misbruik van maken. Dat was bij de Spring Cloud Gateway nog niet bekend. Federale Amerikaanse overheidsinstanties moeten updates voor beide kwetsbaarheden voor 6 juni hebben geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.