VMware ha recentemente rilasciato un'altra serie di patch che affrontano una serie di vulnerabilità in diversi prodotti.
le vulnerabilità (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) sono stati segnalati privatamente. I punteggi di gravità dei difetti variano da 4.7 a 9.8 secondo il sistema CVSS.
L'elenco dei prodotti interessati include quanto segue:
- Accesso a VMware Workspace ONE (Accesso)
- Connettore di accesso VMware Workspace ONE (Connettore di accesso)
- VMware Identity Manager (vIDM)
- Connettore VMware Identity Manager (Connettore vIDM)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
CVE-2022-31656: Una vulnerabilità di bypass dell'autenticazione
La più pericolosa delle vulnerabilità, nominale 9.8, è CVE-2022-31656, o un problema di bypass dell'autenticazione che ha un impatto sugli utenti del dominio locale. Quest'ultimo potrebbe essere sfruttato da un attore di minacce con accesso alla rete per ottenere diritti amministrativi. La vulnerabilità non richiede la necessità di autenticarsi. Secondo il parere dell'azienda, Accesso a VMware Workspace ONE, Identity Manager e vRealize Automation sono interessati da questo difetto.
Il successivo nell'elenco dei problemi risolti in termini di gravità è CVE-2022-31658, una vulnerabilità di esecuzione di codice in modalità remota classificata 8.0. Il problema riguarda VMware Workspace ONE Access, Identity Manager e vRealize Automation. Il difetto può essere sfruttato da un attore di minacce con amministratore e accesso alla rete per attivare una condizione di esecuzione di codice in modalità remota.
Un'altra vulnerabilità legata all'esecuzione di codice in modalità remota con un punteggio CVSS di 8.0 è CVE-2022-31659 in VMware Workspace ONE Access e Identity Manager.
La società ha anche corretto uno scripting cross-site riflesso (XSS) vulnerabilità. CVE-2022-31663 è il risultato di una sanificazione impropria dell'utente, e potrebbe portare all'attivazione di codice JavaScript dannoso.
L'elenco include anche tre bug di escalation dei privilegi locali noti come CVE-2022-31660, CVE-2022-31661, e CVE-2022-31664; una vulnerabilità di iniezione di URL identificata come CVE-2022-31657, e un bug di attraversamento del percorso assegnato all'identificatore CVE-2022-31662.
Tutti i clienti interessati dovrebbero applicare immediatamente le patch disponibili.
Lo scorso mese, VMware patchato CVE-2021-22048, una vulnerabilità di escalation dei privilegi di gravità elevata nel meccanismo IWA di VMware vCenter Server, che interessa anche la piattaforma ibrida Cloud Foundation. Otto mesi dopo la divulgazione della vulnerabilità, la società ha rilasciato una patch per una delle versioni interessate.