VMware 修復了三個身份認證繞過漏洞
Bleeping Computer 網(wǎng)站披露,VMware 近期發(fā)布了安全更新,以解決 Workspace ONE Assist 解決方案中的三個嚴重漏洞,分別追蹤為 CVE-2022-31685(認證繞過)、CVE-2022-31686 (認證方法失?。┖?CVE-2022-31687 (認證控制失敗)。據(jù)悉,這些漏洞允許遠程攻擊者繞過身份驗證并提升管理員權(quán)限。
Workspace ONE Assist 可以提供遠程控制、屏幕共享、文件系統(tǒng)管理和遠程命令執(zhí)行,以幫助服務(wù)后臺和 IT 人員從 Workspace ONE 控制臺實時遠程訪問設(shè)備并排除故障。
未經(jīng)身份認證的威脅攻擊者可以在不需要用戶交互進行權(quán)限升級的低復雜度攻擊中利用這些漏洞。從 VMware 發(fā)布的聲明來看,一旦具有 Workspace ONE Assist 網(wǎng)絡(luò)訪問權(quán)限的惡意攻擊者成功利用這些漏洞,無需對應用程序進行身份驗證就可以獲得管理訪問權(quán)限。
漏洞現(xiàn)已修復
目前,VMware為Windows 已經(jīng)為客戶發(fā)布了 Workspace ONE Assist 22.10(89993),對這些漏洞進行了修補。
此外,VMware 還修補了一個反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個會話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標用戶的窗口中注入 javascript 代碼,,后者允許攻擊者獲得有效會話令牌后進行身份驗證。
值得一提的是,Workspace ONE Assist 22.10 版本修補的所有漏洞都是由 REQON IT-Security的Jasper Westerman、Jan van der Put、Yanick de Pater 和 Harm Blankers 發(fā)現(xiàn)并報告給 VMware 的。
VMware 修復了多個安全漏洞
今年 8 月,VMware 警告管理員要修補 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中另外一個關(guān)鍵身份認證繞過安全漏洞,該漏洞允許未經(jīng)認證的攻擊者獲得管理權(quán)限。
同年 5 月,Mware 修補了一個幾乎相同的關(guān)鍵漏洞,該漏洞是 Innotec Security的Bruno López 在 Workspace ONE Access、VMware Identity Manager(vIDM)和vRealize Automation 中發(fā)現(xiàn)的另一個身份驗證繞過漏洞(CVE-222-22972)。
參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/