VMware a corrigé un total de huit vulnérabilités de sécurité dans plusieurs de ses produits, y compris VMware Workspace ONE Access, Gestionnaire d'identité VMware, Automatisation VMware vRealize, VMware Cloud Foundation, et vRealize Suite Lifecycle Manager. Il convient de noter que certains des problèmes auraient pu être exploités dans attaques de code à distance d'exécution.
De CVE-2022-22954 à CVE-2022-22961: En savoir plus sur les vulnérabilités VMware
Les vulnérabilités ont été suivies de CVE-2022-22954 à CVE-2022-22961, avec cinq d'entre eux critiques, deux importants, et un modéré en termes de gravité. Les défauts ont été signalés par Qihoo 360 chercheur en sécurité Steven Seeley.
Voici la liste des huit vulnérabilités:
- CVE-2022-22954 avec un score CVSS de 9.8: la vulnérabilité a été décrite comme un problème d'exécution de code à distance d'injection de modèle côté serveur dans VMware Workspace ONE Access et Identity Manager;
- CVE-2022-22955 et CVE-2022-22956, à la fois avec un score CVSS de 9.8: Problèmes de contournement de l'authentification OAuth2 ACS dans VMware Workspace ONE Access;
- CVE-2022-22957 et CVE-2022-22958, à la fois avec un score CVSS de 9.1): Failles d'exécution de code à distance par injection JDBC dans VMware Workspace ONE Access, Gestionnaire d'identité, et vRealize Automation;
- CVE-2022-22959 avec un score CVSS de 8.8: une falsification de demande intersite (CSRF) faille affectant VMware Workspace ONE Access, Gestionnaire d'identité, et vRealize Automation;
- CVE-2022-22960 avec un score CVSS de 7.8: un problème d'élévation de privilèges locaux affectant VMware Workspace ONE Access, Identity Manager et vRealize Automation;
- CVE-2022-22961 avec un score CVSS de 5.3: une vulnérabilité de divulgation d'informations dans VMware Workspace ONE Access, Identity Manager et vRealize Automation.
Comment les vulnérabilités pourraient-elles être exploitées? Les acteurs de la menace pourraient les utiliser pour augmenter les privilèges de root, accéder aux hôtes, et effectuer des attaques d'exécution de code arbitraire, se terminant par une prise de contrôle complète des systèmes vulnérables.
Existe-t-il des solutions de contournement disponibles? VMware avertit que "des solutions de contournement, tout en étant pratique, ne supprime pas les vulnérabilités, et peut introduire des complexités supplémentaires que le patching n'aurait pas. Si, il est préférable de patcher les vulnérabilités, comme décrit dans le conseil de l'entreprise.
En mars, VMware a révélé deux autres failles critiques, CVE-2022-22951 et CVE-2022-22952, les deux notés 9.1 à l'échelle CVSS. Les vulnérabilités affectaient la plateforme Carbon Black App Control, et pourraient être exploités dans des attaques d'exécution de code arbitraire contre des systèmes Windows vulnérables. Les vulnérabilités ont été découvertes par le chercheur en sécurité Jari Jääskelä.