ក្រុមហ៊ុន VMware បានព្រមានអតិថិជនឱ្យជួសជុលភ្លាមៗនូវចំណុចងាយរងគ្រោះសំខាន់ៗ នៅក្នុងផលិតផលមួយចំនួនដែលភ្នាក់ងារគំរាមកំហែងអាចប្រើប្រាស់ដើម្បីធ្វើការវាយប្រហារ បញ្ជាកូដពីចម្ងាយ។
ចំណុចងាយរងគ្រោះសំខាន់ៗនៅក្នុងផលិតផល ដែលត្រូវការជួសជុលមានដូចជា ភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយលើ template ម៉ាស៊ីនមេ CVE-2022-22954 ចំណុចងាយរងគ្រោះនៅក្នុងមុខងារឆ្លងកាត់ការផ្ទៀងផ្ទាត់ OAuth2 ACS CVE-2022-22955 CVE-2022-22956 និងភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយនៅក្នុង JDBC ចំនួនពីរ CVE-2022-22957 CVE-2022-22958។ ក្រុមហ៊ុន VMware ក៏ធ្លាប់បានជួសជុលកំហុសកម្រិតធ្ងន់ធ្ងរ និងមធ្យមដែលត្រូវបានបំពានសម្រាប់ការវាយប្រហារ Cross-Site Request Forgery (CSRF) ចំណុចងាយរងគ្រោះបង្កើនសិទ្ធិ CVE-2022-22960 និងចំណុចងាយរងគ្រោះទទួលបានព័ត៌មានដោយពុំមានការអនុញ្ញាត CVE-2022-22961។
ផលិតផលដែលរងគ្រោះពីចំណុចងាយរងគ្រោះទាំងនោះមាន៖
-VMware Workspace ONE Access (Access)
-VMware Identity Manager (vIDM)
-VMware vRealize Automation (vRA)
-VMware Cloud Foundation
-vRealize Suite Lifecycle Manager
ចុងបញ្ចប់ ក្រុមហ៊ុន VMware បានបញ្ជាក់ឱ្យដឹងថា ក្រុមហ៊ុនពុំទាន់រកឃើញភស្តុតាងណាមួយដែលបញ្ជាក់ថា ចំណុចងាយរងគ្រោះទាំងនោះធ្លាប់ត្រូវបានបំពានពីមុនមកនោះទេ មុនពេលមានការចុះផ្សាយរបស់ today’s security advisory។ ចំណែកឯ នៅលើវេបសាយផ្នែកចំណេះដឹងរបស់ក្រុមហ៊ុន VMware ក៏មានបញ្ចីកំណែជួសជុល និងតំណ (links) ភ្ជាប់ទៅកាន់ hotfix installers ផងដែរ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី០៦ ខែមេសា ឆ្នាំ២០២២