Zwei neue VMware-Schwachstellen wurden bekannt gegeben, CVE-2022-22951 und CVE-2022-22952, beide bewertet 9.1 auf der Skala CVSS-. Die Fehler betreffen die Carbon Black App Control-Plattform, und könnte bei Angriffen zur Ausführung willkürlichen Codes gegen anfällige Windows-Systeme ausgenutzt werden. Die Schwachstellen wurden vom Sicherheitsforscher Jari Jääskelä entdeckt.
CVE-2022-22951
Diese Schwachstelle wurde als OS Command Injection-Problem beschrieben.
Nach den offiziellen Beratungs, VMware Carbon Black App Control enthält eine OS Command Injection-Schwachstelle.
Was ist der bekannte Angriffsvektor?? Ein authentifizierter Angreifer mit hohen Privilegien und Netzwerkzugriff auf die Verwaltungsoberfläche der App könnte Befehle auf dem Server ausführen, als Ergebnis einer unsachgemäßen Eingabevalidierung. Dies könnte dann zu einer Remotecodeausführung führen.
Um dies zu beheben, das Problem, VMware sagt, dass Sie die Patches wie im Advisory beschrieben anwenden müssen.
CVE-2022-22952
Diese Schwachstelle ist ein Problem beim Hochladen von Dateien. Ein Bedrohungsakteur mit Administratorzugriff auf die VMware App Control-Verwaltungsschnittstelle könnte Code auf der Windows-Instanz ausführen, auf der AppC Server installiert ist, indem er eine speziell gestaltete Datei hochlädt, sagte VMware.
Anwenden des verfügbaren Patches als in der Beratung beschrieben behebt das Problem.
Eine weitere kürzlich offenbarte VMware-Schwachstelle ist CVE-2021-22057. Das Problem wurde als kritische Schwachstelle in VMware Workspace ONE Access beschrieben, die speziell die Zwei-Faktor-Authentifizierung betraf (2FA) Verarbeitungskomponente.