VMware heeft in totaal acht beveiligingsproblemen opgelost in verschillende van zijn producten, inclusief VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize-automatisering, VMware Cloud Foundation, en vRealize Suite Lifecycle Manager. Het is opmerkelijk dat sommige van de problemen kunnen zijn misbruikt in uitvoering aanvallen externe code.
Van CVE-2022-22954 naar CVE-2022-22961: Meer over de VMware-kwetsbaarheden
De kwetsbaarheden zijn gevolgd van CVE-2022-22954 tot CVE-2022-22961, met vijf van hen kritisch, twee belangrijke, en één matig in termen van ernst. De gebreken zijn gemeld door Qihoo 360 beveiligingsonderzoeker Steven Seeley.
Hier is de lijst met de acht kwetsbaarheden:
- CVE-2022-22954 met een CVSS-score van 9.8: de kwetsbaarheid is beschreven als een probleem met de uitvoering van externe code door de server-side template-injectie in VMware Workspace ONE Access en Identity Manager;
- CVE-2022-22955 en CVE-2022-22956, beide met een CVSS-score van 9.8: OAuth2 ACS-verificatie-omzeilingsproblemen in VMware Workspace ONE Access;
- CVE-2022-22957 en CVE-2022-22958, beide met een CVSS-score van 9.1): JDBC-injectie fouten bij het uitvoeren van externe code in VMware Workspace ONE Access, Identiteitsbeheer, en vRealize Automation;
- CVE-2022-22959 met een CVSS-score van 8.8: een cross-site verzoek vervalsing (CSRF) fout in VMware Workspace ONE Access, Identiteitsbeheer, en vRealize Automation;
- CVE-2022-22960 met een CVSS-score van 7.8: een lokaal privilege-escalatieprobleem dat van invloed is op VMware Workspace ONE Access, Identity Manager en vRealize Automation;
- CVE-2022-22961 met een CVSS-score van 5.3: een kwetsbaarheid voor het vrijgeven van informatie in VMware Workspace ONE Access, Identity Manager en vRealize Automation.
Hoe kunnen de kwetsbaarheden worden misbruikt?? Bedreigingsactoren kunnen ze gebruiken om privileges te escaleren naar root, toegang krijgen tot de hosts, en uitvoeren van willekeurige code-uitvoeringsaanvallen, eindigend in volledige overname van de kwetsbare systemen.
Zijn er oplossingen beschikbaar?? VMware waarschuwt dat "oplossingen", hoewel handig, verwijder de kwetsbaarheden niet, en kan extra complexiteit introduceren die patchen niet zou doen. Dus, het is het beste om de kwetsbaarheden te patchen, zoals beschreven in het advies van het bedrijf.
In maart, VMware onthulde nog twee andere kritieke fouten, CVE-2022-22951 en CVE-2022-22952, beide beoordeeld 9.1 op de schaal CVSS. De kwetsbaarheden hadden betrekking op het Carbon Black App Control-platform, en kan worden misbruikt bij aanvallen met willekeurige code op kwetsbare Windows-systemen. De kwetsbaarheden zijn ontdekt door beveiligingsonderzoeker Jari Jääskelä.