Casa > Cyber ​​Notizie > CVE-2022-31656: Vulnerabilità critica di bypass dell'autenticazione VMware
CYBER NEWS

CVE-2022-31656: Vulnerabilità critica di bypass dell'autenticazione VMware

CVE-2022-31656: Vulnerabilità critica di bypass dell'autenticazione VMware

VMware ha recentemente rilasciato un'altra serie di patch che affrontano una serie di vulnerabilità in diversi prodotti.

le vulnerabilità (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) sono stati segnalati privatamente. I punteggi di gravità dei difetti variano da 4.7 a 9.8 secondo il sistema CVSS.




L'elenco dei prodotti interessati include quanto segue:

  • Accesso a VMware Workspace ONE (Accesso)
  • Connettore di accesso VMware Workspace ONE (Connettore di accesso)
  • VMware Identity Manager (vIDM)
  • Connettore VMware Identity Manager (Connettore vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

CVE-2022-31656: Una vulnerabilità di bypass dell'autenticazione

La più pericolosa delle vulnerabilità, nominale 9.8, è CVE-2022-31656, o un problema di bypass dell'autenticazione che ha un impatto sugli utenti del dominio locale. Quest'ultimo potrebbe essere sfruttato da un attore di minacce con accesso alla rete per ottenere diritti amministrativi. La vulnerabilità non richiede la necessità di autenticarsi. Secondo il parere dell'azienda, Accesso a VMware Workspace ONE, Identity Manager e vRealize Automation sono interessati da questo difetto.

Il successivo nell'elenco dei problemi risolti in termini di gravità è CVE-2022-31658, una vulnerabilità di esecuzione di codice in modalità remota classificata 8.0. Il problema riguarda VMware Workspace ONE Access, Identity Manager e vRealize Automation. Il difetto può essere sfruttato da un attore di minacce con amministratore e accesso alla rete per attivare una condizione di esecuzione di codice in modalità remota.

Un'altra vulnerabilità legata all'esecuzione di codice in modalità remota con un punteggio CVSS di 8.0 è CVE-2022-31659 in VMware Workspace ONE Access e Identity Manager.

La società ha anche corretto uno scripting cross-site riflesso (XSS) vulnerabilità. CVE-2022-31663 è il risultato di una sanificazione impropria dell'utente, e potrebbe portare all'attivazione di codice JavaScript dannoso.
L'elenco include anche tre bug di escalation dei privilegi locali noti come CVE-2022-31660, CVE-2022-31661, e CVE-2022-31664; una vulnerabilità di iniezione di URL identificata come CVE-2022-31657, e un bug di attraversamento del percorso assegnato all'identificatore CVE-2022-31662.

Tutti i clienti interessati dovrebbero applicare immediatamente le patch disponibili.

Lo scorso mese, VMware patchato CVE-2021-22048, una vulnerabilità di escalation dei privilegi di gravità elevata nel meccanismo IWA di VMware vCenter Server, che interessa anche la piattaforma ibrida Cloud Foundation. Otto mesi dopo la divulgazione della vulnerabilità, la società ha rilasciato una patch per una delle versioni interessate.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo