VMware 修復了三個身份認證繞過漏洞
Bleeping Computer 網站披露,VMware 近期發布了安全更新,以解決 Workspace ONE Assist 解決方案中的三個嚴重漏洞,分別追蹤為 CVE-2022-31685(認證繞過)、CVE-2022-31686 (認證方法失?。┖?CVE-2022-31687 (認證控制失敗)。據悉,這些漏洞允許遠程攻擊者繞過身份驗證并提升管理員權限。
Workspace ONE Assist 可以提供遠程控制、屏幕共享、文件系統管理和遠程命令執行,以幫助服務后臺和 IT 人員從 Workspace ONE 控制臺實時遠程訪問設備并排除故障。
未經身份認證的威脅攻擊者可以在不需要用戶交互進行權限升級的低復雜度攻擊中利用這些漏洞。從 VMware 發布的聲明來看,一旦具有 Workspace ONE Assist 網絡訪問權限的惡意攻擊者成功利用這些漏洞,無需對應用程序進行身份驗證就可以獲得管理訪問權限。
漏洞現已修復
目前,VMware為Windows 已經為客戶發布了 Workspace ONE Assist 22.10(89993),對這些漏洞進行了修補。
此外,VMware 還修補了一個反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個會話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標用戶的窗口中注入 javascript 代碼,,后者允許攻擊者獲得有效會話令牌后進行身份驗證。
值得一提的是,Workspace ONE Assist 22.10 版本修補的所有漏洞都是由 REQON IT-Security的Jasper Westerman、Jan van der Put、Yanick de Pater 和 Harm Blankers 發現并報告給 VMware 的。
VMware 修復了多個安全漏洞
今年 8 月,VMware 警告管理員要修補 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中另外一個關鍵身份認證繞過安全漏洞,該漏洞允許未經認證的攻擊者獲得管理權限。
同年 5 月,Mware 修補了一個幾乎相同的關鍵漏洞,該漏洞是 Innotec Security的Bruno López 在 Workspace ONE Access、VMware Identity Manager(vIDM)和vRealize Automation 中發現的另一個身份驗證繞過漏洞(CVE-222-22972)。
參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/