VMware lanzó recientemente otro conjunto de parches que abordan una serie de vulnerabilidades en varios productos..
las vulnerabilidades (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) fueron denunciados en privado. Los puntajes de severidad de las fallas varían de 4.7 a 9.8 según el sistema CVSS.
La lista de productos afectados incluye los siguientes:
- Acceso a VMware Workspace ONE (Acceso)
- Conector de acceso de VMware Workspace ONE (Conector de acceso)
- Administrador de identidades de VMware (vIDM)
- Conector de VMware Identity Manager (Conector vIDM)
- Automatización de VMware vRealize (VRA)
- Fundación VMware Cloud
- Administrador del ciclo de vida de vRealize Suite
CVE-2022-31656: Una vulnerabilidad de omisión de autenticación
La más peligrosa de las vulnerabilidades, Calificación 9.8, es CVE-2022-31656, o un problema de omisión de autenticación que afecta a los usuarios del dominio local. Este último podría ser explotado por un actor de amenazas con acceso a la red para obtener derechos administrativos.. La vulnerabilidad no requiere la necesidad de autenticación.. Según el asesoramiento de la empresa., Acceso a VMware Workspace ONE, Identity Manager y vRealize Automation se ven afectados por esta falla.
El siguiente en la lista de problemas solucionados en términos de gravedad es CVE-2022-31658, una vulnerabilidad de ejecución remota de código clasificada 8.0. El problema afecta a VMware Workspace ONE Access, Administrador de identidades y vRealize Automation. La falla puede ser explotada por un actor de amenazas con administrador y acceso a la red para activar una condición de ejecución remota de código..
Otra vulnerabilidad de ejecución remota de código con una puntuación CVSS de 8.0 es CVE-2022-31659 en VMware Workspace ONE Access and Identity Manager.
La compañía también ha parcheado un scripting entre sitios reflejado (XSS) vulnerabilidad. CVE-2022-31663 es el resultado de una desinfección inadecuada del usuario, y podría conducir a la activación de código JavaScript malicioso.
La lista también incluye tres errores de escalada de privilegios locales conocidos como CVE-2022-31660, CVE-2022-31661, y CVE-2022-31664; una vulnerabilidad de inyección de URL identificada como CVE-2022-31657, y un error de recorrido de ruta asignado al identificador CVE-2022-31662.
Todos los clientes afectados deben aplicar los parches disponibles inmediatamente.
El mes pasado, VMware parcheado CVE-2021-22048, una vulnerabilidad de escalada de privilegios de alta gravedad en el mecanismo IWA de VMware vCenter Server, que también afecta a la plataforma híbrida de Cloud Foundation. Ocho meses después de que se revelara la vulnerabilidad, la compañía lanzó un parche para una de las versiones afectadas.