Η VMware κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση τριών κρίσιμων ευπαθειών στo Workspace ONE Assist. Αυτές οι ευπάθειες επιτρέπουν σε απομακρυσμένους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας και να αυξήσουν τα προνόμια σε επίπεδο διαχειριστή.
Δείτε επίσης: 45.000 servers VMware ESXi μόλις έφτασαν στο end-of-life τους
Το Workspace ONE Assist είναι μια λύση διαχείρισης φορητών συσκευών επιχειρηματικού επιπέδου που προσφέρει ένα ευρύ φάσμα χαρακτηριστικών και πλεονεκτημάτων. Με το Workspace ONE Assist, μπορείτε να διαχειρίζεστε όλες τις φορητές συσκευές από μια ενιαία κονσόλα, να αναπτύσσετε εφαρμογές και ενημερώσεις εξ αποστάσεως και να επιβάλλετε πολιτικές ασφαλείας για να διατηρείτε τα δεδομένα σας ασφαλή. Μπορείτε επίσης να χρησιμοποιήσετε το Workspace ONE Assist για την παρακολούθηση της χρήσης των συσκευών και την εξ αποστάσεως αντιμετώπιση προβλημάτων.
Τα τρία CVEs – 2022-31685 (παράκαμψη ελέγχου ταυτότητας), CVE-2022-31686 (σπασμένη μέθοδος ελέγχου ταυτότητας) και CVE-2022-31687 (σπασμένος έλεγχος ελέγχου ταυτότητας) – έχουν λάβει βαθμολογία CVSSv3 9,8/10.
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι
Πώς να Σαρώσετε με Ασφάλεια QR Codes;
Κακόβουλα άτομα χωρίς ιδιαίτερες ικανότητες μπορούν να εκμεταλλευτούν αυτές τις ευπάθειες για να αυξήσουν τα προνόμιά τους χωρίς να χρειάζονται βοήθεια από τους χρήστες. Πρόκειται για επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν πολλή δουλειά.
Σύμφωνα με την περιγραφή της VMware, ένας “κακόβουλος φορέας με πρόσβαση στο δίκτυο” θα μπορούσε δυνητικά να παρακάμψει τον έλεγχο ταυτότητας και να αποκτήσει διαχειριστικό έλεγχο της εφαρμογής.
Δείτε ακόμα: Σφάλμα VMware vCenter Server που αποκαλύφθηκε πέρυσι δεν έχει διορθωθεί ακόμα
Η εταιρεία κυκλοφόρησε σήμερα το Workspace ONE Assist 22.10 (89993) για τους πελάτες των Windows, το οποίο επιδιορθώνει τα σφάλματα.
Η VMware επιδιόρθωσε επίσης μια ευπάθεια cross-site scripting (XSS) (CVE-2022-31688), η οποία επιτρέπει στους επιτιθέμενους να εισάγουν κώδικα javascript στο παράθυρο του χρήστη-στόχου, καθώς και μια ευπάθεια επιδιόρθωσης συνεδρίας (CVE-2022 31689) που επιτρέπει τον έλεγχο ταυτότητας μετά την απόκτηση ενός έγκυρου token συνεδρίας.
Η VMware έχει επιδιορθώσει όλες τις ευπάθειες που ανακάλυψαν και ανέφεραν οι Jasper Westerman, Jan van der Put, Yanick de Pater και Harm Blankers της REQON IT-Security.
Η VMware έχει προειδοποιήσει τους διαχειριστές για άλλο ένα κρίσιμο ελάττωμα ασφαλείας που θα μπορούσε να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν προνόμια διαχειριστή. Αυτό το ζήτημα ασφαλείας παράκαμψης ελέγχου ταυτότητας επηρέαζε τα VMware Workspace ONE Access, Identity Manager και vRealize Automation.
Ακριβώς μία εβδομάδα μετά την ανακοίνωση της εταιρείας, ο κώδικας exploit για το proof-of-concept κυκλοφόρησε στο διαδίκτυο. Αυτό ήρθε στο φως μετά την κοινοποίηση του δικού του PoC exploit από τον ερευνητή που ανακάλυψε και ανέφερε την εν λόγω ευπάθεια.
Δείτε επίσης: Νέο malware στοχεύει την VMware για κατασκοπεία σε επίπεδο hypervisor
Τον περασμένο Μάιο, η VMware διόρθωσε μια άλλη κρίσιμη ευπάθεια παράκαμψης (CVE-2022-22972), η οποία είναι αρκετά παρόμοια με αυτή που περιγράφεται στην παρούσα συμβουλευτική. Ο Bruno López από την Innotec Security την ανακάλυψε αρχικά στα Workspace ONE Access, vIDM και vRealize Automation.