VMwareは、いくつかの製品で合計8つのセキュリティの脆弱性を修正しました, VMware WorkspaceONEAccessを含む, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation, およびvRealizeSuiteLifecycle Manager. いくつかの問題がで悪用された可能性があることは注目に値します リモートコード実行攻撃.
CVE-2022-22954からCVE-2022-22961へ: VMwareの脆弱性の詳細
脆弱性はCVE-2022-22954からCVE-2022-22961まで追跡されています, それらのうちの5つが重要です, 2つの重要な, 重大度の点で中程度. 欠陥はQihooによって報告されました 360 セキュリティ研究者のスティーブン・シーリー.
これが8つの脆弱性のリストです:
- CVSSスコアがCVE-2022-22954 9.8: この脆弱性は、VMware Workspace ONE Access andIdentityManagerでのサーバー側のテンプレートインジェクションリモートコード実行の問題として説明されています。;
- CVE-2022-22955およびCVE-2022-22956, 両方のCVSSスコアが 9.8: VMware WorkspaceONEAccessでのOAuth2ACS認証バイパスの問題;
- CVE-2022-22957およびCVE-2022-22958, 両方のCVSSスコアが 9.1): VMware WorkspaceONEAccessのJDBCインジェクションリモートコード実行の欠陥, Identity Manager, およびvRealizeAutomation;
- CVSSスコアがCVE-2022-22959 8.8: クロスサイトリクエストフォージェリ (CSRF) VMware WorkspaceONEAccessに影響する欠陥, Identity Manager, およびvRealizeAutomation;
- CVSSスコアがCVE-2022-22960 7.8: VMware WorkspaceONEAccessに影響するローカル権限昇格の問題, IdentityManagerとvRealizeAutomation;
- CVSSスコアがCVE-2022-22961 5.3: VMware WorkspaceONEAccessの情報開示の脆弱性, IdentityManagerとvRealizeAutomation.
脆弱性をどのように悪用できるか? 脅威アクターはそれらを使用して、rootに特権を昇格させる可能性があります, ホストへのアクセスを取得します, 任意のコード実行攻撃を実行します, 脆弱なシステムの完全な乗っ取りで終わる.
利用可能な回避策はありますか? VMwareは、「回避策, 便利ながら, 脆弱性を削除しないでください, パッチ適用では不可能な追加の複雑さをもたらす可能性があります. そう, 脆弱性にパッチを適用するのが最善です, で説明されているように 会社の助言.
3月, VMwareは、他に2つの重大な欠陥を開示しました, CVE-2022-22951およびCVE-2022-22952, 両方の評価 9.1 CVSSスケールで. 脆弱性はCarbonBlackAppControlプラットフォームに影響を及ぼしました, 脆弱なWindowsシステムに対する任意のコード実行攻撃に悪用される可能性があります. 脆弱性はセキュリティ研究者のJariJääskeläによって発見されました.