Zuhause > Cyber ​​Aktuelles > CVE-2022-31656: Kritische Schwachstelle bei der Umgehung der VMware-Authentifizierung
CYBER NEWS

CVE-2022-31656: Kritische Schwachstelle bei der Umgehung der VMware-Authentifizierung

CVE-2022-31656: Kritische Schwachstelle bei der Umgehung der VMware-Authentifizierung

VMware hat kürzlich eine weitere Reihe von Patches veröffentlicht, die eine Reihe von Schwachstellen in mehreren Produkten beheben.

die Sicherheitslücken (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) wurden privat gemeldet. Die Schweregrade der Fehler variieren von 4.7 zu 9.8 nach dem CVSS-System.




Die Liste der betroffenen Produkte umfasst Folgendes:

  • VMware Workspace ONE-Zugriff (Zugriff)
  • VMware Workspace ONE Access Connector (Access-Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager-Connector (vIDM-Konnektor)
  • VMware vRealize-Automatisierung (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

CVE-2022-31656: Eine Sicherheitsanfälligkeit zur Umgehung der Authentifizierung

Die gefährlichste der Schwachstellen, bewertet 9.8, ist CVE-2022-31656, oder ein Authentifizierungsumgehungsproblem, das sich auf lokale Domänenbenutzer auswirkt. Letzteres könnte von einem Angreifer mit Netzwerkzugriff ausgenutzt werden, um Administratorrechte zu erlangen. Die Schwachstelle erfordert keine Authentifizierung. Laut Unternehmensberatung, VMware Workspace ONE-Zugriff, Identity Manager und vRealize Automation sind von diesem Fehler betroffen.

Das nächste auf der Liste der behobenen Probleme in Bezug auf den Schweregrad ist CVE-2022-31658, eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung bewertet 8.0. Das Problem betrifft VMware Workspace ONE Access, Identity Manager und vRealize Automation. Der Fehler kann von einem Bedrohungsakteur mit Administrator- und Netzwerkzugriff ausgenutzt werden, um eine Remote-Code-Ausführungsbedingung auszulösen.

Eine weitere Schwachstelle bezüglich Remote-Codeausführung mit einem CVSS-Score von 8.0 ist CVE-2022-31659 in VMware Workspace ONE Access und Identity Manager.

Das Unternehmen hat auch ein reflektiertes Cross-Site-Scripting gepatcht (XSS) Verwundbarkeit. CVE-2022-31663 ist das Ergebnis einer unsachgemäßen Benutzersanierung, und könnte zur Aktivierung von bösartigem JavaScript-Code führen.
Die Liste enthält auch drei lokale Privilegien-Eskalationsfehler, die als CVE-2022-31660 bekannt sind, CVE-2022-31661, und CVE-2022-31664; eine als CVE-2022-31657 identifizierte URL-Injection-Schwachstelle, und ein Path-Traversal-Bug, dem die Kennung CVE-2022-31662 zugewiesen wurde.

Alle betroffenen Kunden sollten Wenden Sie die verfügbaren Patches sofort an.

Im vergangenen Monat, VMware gepatcht CVE-2021-22048, eine hochgradige Schwachstelle bei der Rechteausweitung im IWA-Mechanismus von VMware vCenter Server, was auch die hybride Plattform Cloud Foundation betrifft. Acht Monate nach Offenlegung der Schwachstelle, Das Unternehmen hat einen Patch für eine der betroffenen Versionen veröffentlicht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau