VMware ha corretto un totale di otto vulnerabilità di sicurezza in molti dei suoi prodotti, incluso VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation, e vRealize Suite Lifecycle Manager. È interessante notare che alcuni dei problemi avrebbero potuto essere sfruttati attacchi esecuzione di codice remoto.
Da CVE-2022-22954 a CVE-2022-22961: Ulteriori informazioni sulle vulnerabilità di VMware
Le vulnerabilità sono state monitorate da CVE-2022-22954 a CVE-2022-22961, con cinque di loro critici, due importanti, e uno moderato in termini di gravità. I difetti sono stati segnalati da Qihoo 360 ricercatore di sicurezza Steven Seeley.
Ecco l'elenco delle otto vulnerabilità:
- CVE-2022-22954 con un punteggio CVSS di 9.8: la vulnerabilità è stata descritta come un problema di esecuzione di codice remoto di iniezione di modelli lato server in VMware Workspace ONE Access e Identity Manager;
- CVE-2022-22955 e CVE-2022-22956, entrambi con punteggi CVSS di 9.8: Problemi di bypass dell'autenticazione ACS OAuth2 in VMware Workspace ONE Access;
- CVE-2022-22957 e CVE-2022-22958, entrambi con punteggi CVSS di 9.1): Difetti di esecuzione del codice remoto dell'iniezione JDBC in VMware Workspace ONE Access, Gestore di identità, e vRealize Automation;
- CVE-2022-22959 con un punteggio CVSS di 8.8: una contraffazione di una richiesta tra siti (CSRF) difetto che interessa VMware Workspace ONE Access, Gestore di identità, e vRealize Automation;
- CVE-2022-22960 con un punteggio CVSS di 7.8: un problema di escalation dei privilegi locali che interessa VMware Workspace ONE Access, Identity Manager e vRealize Automation;
- CVE-2022-22961 con un punteggio CVSS di 5.3: una vulnerabilità di divulgazione di informazioni in VMware Workspace ONE Access, Identity Manager e vRealize Automation.
Come potrebbero essere sfruttate le vulnerabilità? Gli attori delle minacce potrebbero usarli per aumentare i privilegi a root, ottenere l'accesso agli host, ed eseguire attacchi di esecuzione di codice arbitrario, finendo con la completa acquisizione dei sistemi vulnerabili.
Sono disponibili soluzioni alternative? VMware avverte che "soluzioni alternative, mentre conveniente, non rimuovere le vulnerabilità, e potrebbe introdurre ulteriori complessità che l'applicazione delle patch non farebbe. Così, è meglio correggere le vulnerabilità, come descritto in la consulenza della società.
A marzo, VMware ha rivelato altri due difetti critici, CVE-2022-22951 e CVE-2022-22952, entrambi valutati 9.1 sulla scala CVSS. Le vulnerabilità hanno interessato la piattaforma Carbon Black App Control, e potrebbe essere sfruttato in attacchi arbitrari di esecuzione di codice contro sistemi Windows vulnerabili. Le vulnerabilità sono state scoperte dal ricercatore di sicurezza Jari Jääskelä.