PoC代碼已公布,這個 VMware auth 高危漏洞需盡快修補
據Bleeping Computer網站5月26日消息,VMware 已在近期發(fā)布了安全更新,以解決影響 Workspace ONE Access、VMware Identity Manager (vIDM) 或 vRealize Automation 的 CVE-2022-22972 漏洞。該漏洞屬于多個 VMware 產品中的一個關鍵身份驗證繞過漏洞,能允許攻擊者獲得管理員權限。
隨著漏洞被修補,Horizon3 安全研究人員在26日發(fā)布了針對該漏洞的概念驗證 (PoC) 漏洞利用和技術分析。
研究人員表示,CVE-2022-22972是一個相對簡單的主機標頭漏洞,攻擊者可以較為容易的開發(fā)針對此漏洞的利用。雖然Shodan 搜索引擎僅顯示了有限數量的 VMware 設備受到針對此漏洞的攻擊,但仍有一些醫(yī)療保健、教育行業(yè)和政府組織成為攻擊目標的風險正在增加。
具有嚴重后果的安全漏洞
VMware曾警告:“此漏洞的后果很嚴重。鑒于漏洞的嚴重性,我們強烈建議立即采取行動?!泵绹W絡安全和基礎設施安全局 (CISA)也曾發(fā)布新的緊急指令進一步強調了此安全漏洞的嚴重程度,該指令命令聯邦民事執(zhí)行局 (FCEB) 機構緊急更新或從其網絡中刪除 VMware 產品。
今年4 月,VMware 修復了 VMware Workspace ONE Access 和 VMware Identity Manager 中的另外兩個嚴重漏洞:一個遠程代碼執(zhí)行錯誤 (CVE-2022-22954) 和一個root權限提升漏洞(CVE-2022-229600)。盡管 CVE-2022-22972 VMware auth bypass 尚未在野外被利用,但攻擊者已能夠在這兩個漏洞披露的 48 小時內部署了系統后門和植入了挖礦木馬。
網絡安全機構表示,CISA 預計攻擊者能夠迅速開發(fā)出針對這些新發(fā)布的漏洞,在相同受影響的 VMware 產品中進行利用的能力。