VMware ha solucionado un total de ocho vulnerabilidades de seguridad en varios de sus productos, incluido VMware Workspace ONE Access, Administrador de identidades de VMware, Automatización de VMware vRealize, Fundación VMware Cloud, y administrador del ciclo de vida de vRealize Suite. Cabe señalar que algunos de los problemas podrían haber sido explotados en ataques de ejecución remota de código.
De CVE-2022-22954 a CVE-2022-22961: Más sobre las vulnerabilidades de VMware
Las vulnerabilidades han sido rastreadas desde CVE-2022-22954 hasta CVE-2022-22961, con cinco de ellos críticos, dos importantes, y uno moderado en términos de severidad. Las fallas han sido reportadas por Qihoo 360 investigador de seguridad Steven Seeley.
Aquí está la lista de las ocho vulnerabilidades:
- CVE-2022-22954 con una puntuación CVSS de 9.8: la vulnerabilidad se ha descrito como un problema de ejecución remota de código de inyección de plantilla del lado del servidor en VMware Workspace ONE Access and Identity Manager;
- CVE-2022-22955 y CVE-2022-22956, ambos con puntajes CVSS de 9.8: Problemas de omisión de autenticación OAuth2 ACS en VMware Workspace ONE Access;
- CVE-2022-22957 y CVE-2022-22958, ambos con puntajes CVSS de 9.1): Errores de ejecución remota de código de inyección JDBC en VMware Workspace ONE Access, Administrador de identidad, y vRealize Automation;
- CVE-2022-22959 con una puntuación CVSS de 8.8: una falsificación de solicitud entre sitios (CSRF) falla que afecta a VMware Workspace ONE Access, Administrador de identidad, y vRealize Automation;
- CVE-2022-22960 con una puntuación CVSS de 7.8: un problema de escalada de privilegios local que afecta a VMware Workspace ONE Access, Administrador de identidades y vRealize Automation;
- CVE-2022-22961 con una puntuación CVSS de 5.3: una vulnerabilidad de divulgación de información en VMware Workspace ONE Access, Administrador de identidades y vRealize Automation.
¿Cómo podrían explotarse las vulnerabilidades?? Los actores de amenazas podrían usarlos para aumentar los privilegios a la raíz, obtener acceso a los anfitriones, y realizar ataques de ejecución de código arbitrario, terminando en la toma completa de los sistemas vulnerables.
¿Hay alguna solución disponible?? VMware advierte que las "soluciones alternativas, mientras sea conveniente, no elimines las vulnerabilidades, y puede introducir complejidades adicionales que parchear no. Así, lo mejor es parchear las vulnerabilidades, como se describe en el asesoramiento de la empresa.
En marzo, VMware reveló otros dos defectos críticos, CVE-2022-22951 y CVE-2022-22952, ambos calificados 9.1 en la escala CVSS. Las vulnerabilidades afectaron la plataforma Carbon Black App Control, y podría explotarse en ataques de ejecución de código arbitrario contra sistemas Windows vulnerables. Las vulnerabilidades fueron descubiertas por el investigador de seguridad Jari Jääskelä.