VMware коригира критична грешка при автентификацията на администратора заобикаляне • Регистърът

VMware поправи критична уязвимост при заобикаляне на удостоверяването, която достига 9,8 от 10 по скалата за сериозност на CVSS и присъства в множество продукти.

Този пропуск се проследява като CVE-2022-31656 и засяга VMware Workspace ONE Access, Identity Manager и vRealize Automation. Той беше адресиран заедно с девет други дупки в сигурността в тази партида корекциипубликувано във вторник.

Ето най-долния ред на грешката ‘31656, според VMware: “Злонамерен актьор с мрежов достъп до потребителския интерфейс може да успее да получи административен достъп без необходимост от удостоверяване.” Доста добър начин да получите контрол на ниво администратор върху отдалечена система.

Критичната уязвимост е подобна или може би дори вариант или пач заобикаляне на по-ранна критична уязвимост за заобикаляне на удостоверяване (CVE-2022-22972), която също е оценена с 9,8 по сериозност и VMware коригира през май. Малко след публикуването на тази актуализация CISA поиска от правителствените агенции на САЩ издърпайте щепсела върху засегнатите продукти на VMware, ако корекциите не могат да бъдат приложени.

Въпреки че гигантът за виртуализация не е наясно с каквито и да е експлойти в дивата природа (поне досега) на по-новата уязвимост, „изключително важно е бързо да предприемете стъпки за коригиране или смекчаване на тези проблеми при локални внедрявания,“ VMware предупреден в съветник. „Ако вашата организация използва ITIL методологии за управление на промените, това ще се счита за „спешна“ промяна.“

В допълнение към софтуерния титан и изследователи на сигурността от трети страни, които призовават организациите да коригират незабавно, Petrus Viet, ловецът на грешки, който е открил и докладвал за пропуска, каза, че скоро ще освобождаване експлойт за доказателство на концепцията за грешката. Така че, за да бъдем напълно ясни: спрете това, което правите, и незабавно преценете и, ако е необходимо, поправете този недостатък, преди злосторници да го открият и експлоатират, каквито са няма да стане с уязвимости на VMware.

Клеър Тилс от Tenable, старши инженер-изследовател в екипа за реагиране по сигурността на фирмата, отбеляза, че CVE-2022-31656 е особено обезпокоителен, тъй като престъпник може да го използва, за да експлоатира други грешки, които VMware разкри в тазседмичния натиск за сигурност.

„Изключително важно е да се отбележи, че заобикалянето на автентификацията, постигнато с CVE-2022-31656, би позволило на атакуващите да се възползват от грешките при изпълнение на автентифициран отдалечен код, разгледани в тази версия“, тя написа.

Тя има предвид два недостатъка при дистанционно изпълнение на код (RCE), CVE-2022-31658 и CVE-2022-31659, също открити от Petrus Viet, които биха позволили на хакер с мрежов достъп на ниво администратор да внедри отдалечено зловреден код на машината на жертвата. По този начин някой може да използва ‘31656 за влизане с административни правомощия и след това да използва другите грешки, за да постави устройство.

И двете, ‘31658 и ‘31659, са наречени “важни” от VMware и са класирани с CVSS резултат от 8.0. И подобно на критичната уязвимост, която може да се използва в тандем с тези две RCE, и двете засягат продуктите на VMware Workspace ONE Access, Identity Manager и vRealize Automation.

В други новини за корекции, на проект rsync пусна актуализации за коригиране на уязвимост, проследявана като CVE-2022-29154, която може да позволи на злоупотреби да пишат произволни файлове в директории на свързващи се партньори.

Rsync е инструмент за прехвърляне и синхронизиране на файлове между отдалечени и локални машини и използване на това уязвимост може да позволи „злонамерен rysnc сървър (или нападател Man-in-The-Middle) [to] презаписват произволни файлове в целевата директория и поддиректории на клиента rsync“, според изследователите Ege Balci и Taha Hamad, които са открили грешката.

Това означава, че злонамерен сървър или MITM може да презапише, да речем, този на жертва ssh/authorized_keys филе.

Въпреки че тези три уязвимости на VMware заслужават най-висок приоритет за корекция, има някои други неприятни грешки в групата. Това включва три локални уязвимости за ескалиране на привилегии (CVE-2022-31660, CVE-2022-31661 и CVE-2022-31664) във VMware Workspace ONE Access, Identity Manager и vRealize Automation.

И тримата получиха CVSS резултати от 7,8 и успешните експлойти биха позволили на престъпниците с локален достъп да ескалират привилегиите за руутване – и оттам почти да правят каквото си поискат, като например да откраднат информация, да инсталират задна врата, да инжектират троянски кон или да затворят система изцяло.

Изследователят по сигурността на Rapid7 Спенсър Макинтайър съобщи за два от тези два пропуска (CVE-2022-31660 и CVE-2022-31661) на VMware, докато Стивън Сийли от Qihoo 360 Vulnerability Research Institute намери CVE-2022-31664.

Освен това VMware разкри друга RCE уязвимост във VMware Workspace ONE Access, Identity Manager и vRealize Automation. Този, проследен като CVE-2022-31665, получи CVSS резултат от 7,6 и изисква администраторски достъп, за да задейства отдалечено изпълнение на код. ®

Leave a Comment