Η VMware προειδοποίησε σήμερα τους admins να διορθώσουν ένα κρίσιμο ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας που επηρεάζει τους χρήστες τοπικού domain σε πολλά προϊόντα και επιτρέπει στους μη επιβεβαιωμένους εισβολείς να αποκτήσουν δικαιώματα διαχειριστή.

Δείτε επίσης: VMware: Επιδιορθώνει παλιό ελάττωμα στο vCenter Server

VMware προς admins: Διορθώστε αμέσως το κρίσιμο auth bypass bug

Το ελάττωμα (CVE-2022-31656) αναφέρθηκε από τον Petrus Viet της VNG Security, ο οποίος διαπίστωσε ότι επηρεάζει το VMware Workspace ONE Access, το Identity Manager και το vRealize Automation.

Η VMware αξιολόγησε τη σοβαρότητα αυτής της ευπάθειας ασφαλείας ως κρίσιμη, με βασική βαθμολογία CVSSv3 9,8/10.

Δείτε επίσης: RedAlert ransomware: Στοχεύει Windows και Linux VMWare ESXi servers

Η εταιρεία διορθώνει και πολλά άλλα σφάλματα ασφαλείας που επιτρέπουν στους εισβολείς να πραγματοποιούν απομακρυσμένη εκτέλεση κώδικα (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) και να κλιμακώνουν τα προνόμια σε «root» (CVE-2022-3166, CVE-2022-3166 2022-31661, CVE-2022-31664) σε unpatched servers.

Οι admins παροτρύνθηκαν να κάνουν patch αμέσως

“Αυτή η κρίσιμη ευπάθεια θα πρέπει να επιδιορθωθεί ή να μετριαστεί αμέσως σύμφωνα με τις οδηγίες στο VMSA”, προειδοποίησε η VMware.

Η πλήρης λίστα των προϊόντων VMware που επηρεάζονται από αυτά τα τρωτά σημεία περιλαμβάνει τα παρακάτω:

  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • Υποδοχή VMware Identity Manager (VIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Σύμφωνα με τη VMware, δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι η κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας CVE-2022-31656 χρησιμοποιείται σε επιθέσεις.

Η VMware παρέχει συνδέσμους λήψης ενημερώσεων κώδικα και λεπτομερείς οδηγίες εγκατάστασης στον ιστότοπο της.

Δείτε επίσης: Log4Shell: Χρησιμοποιείται ακόμα για hacking σε διακομιστές VMware

Διατίθεται λύση

Η εταιρεία μοιράστηκε και μια προσωρινή λύση για πελάτες που δεν μπορούν να επιδιορθώσουν αμέσως τις συσκευές τους με το CVE-2022-31656.

Τα βήματα που περιγράφονται από την VMware απαιτούν από τους admins να απενεργοποιήσουν όλους τους χρήστες εκτός από έναν προβλεπόμενο administrator και να συνδεθούν μέσω SSH για να επανεκκινήσουν την υπηρεσία horizon-workspace.

Ωστόσο, η VMware δεν συνιστά τη χρήση αυτής της λύσης και λέει ότι ο μόνος τρόπος για να αντιμετωπιστεί πλήρως το ελάττωμα παράκαμψης πιστοποίησης CVE-2022-31656 είναι να επιδιορθώσετε τα ευάλωτα προϊόντα.

Πηγή πληροφοριών: bleepingcomputer.com