Huis > Cyber ​​Nieuws > CVE-2022-31656: Kritieke VMware-verificatie-bypass-kwetsbaarheid
CYBER NEWS

CVE-2022-31656: Kritieke VMware-verificatie-bypass-kwetsbaarheid

CVE-2022-31656: Kritieke VMware-verificatie-bypass-kwetsbaarheid

VMware heeft onlangs nog een set patches uitgebracht die een aantal kwetsbaarheden in verschillende producten aanpakt.

de beveiligingslekken (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) werden privé gemeld. De ernstscores van de gebreken variëren van 4.7 aan 9.8 volgens het CVSS-systeem.




De lijst met getroffen producten omvat het volgende::

  • Toegang tot VMware Workspace ONE (Toegang)
  • VMware Workspace ONE-toegangsconnector (Toegangsconnector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM-connector)
  • VMware vRealize-automatisering (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

CVE-2022-31656: Een authenticatie-bypass-kwetsbaarheid

De gevaarlijkste van de kwetsbaarheden, rated 9.8, is CVE-2022-31656, of een probleem met het omzeilen van authenticatie dat gevolgen heeft voor lokale domeingebruikers. Dit laatste kan worden uitgebuit door een dreigingsactor met netwerktoegang om beheerdersrechten te verkrijgen. De kwetsbaarheid vereist geen authenticatie. Volgens het advies van het bedrijf, Toegang tot VMware Workspace ONE, Identity Manager en vRealize Automation hebben last van deze fout.

De volgende op de lijst met opgeloste problemen in termen van ernst is CVE-2022-31658, een kwetsbaarheid voor het uitvoeren van externe code 8.0. Het probleem is van invloed op VMware Workspace ONE Access, Identity Manager en vRealize Automation. De fout kan worden misbruikt door een dreigingsactor met beheerders- en netwerktoegang om een externe code-uitvoeringsconditie te activeren.

Nog een kwetsbaarheid voor het uitvoeren van externe code met een CVSS-score van 8.0 is CVE-2022-31659 in VMware Workspace ONE Access and Identity Manager.

Het bedrijf heeft ook een gereflecteerde cross-site scripting gepatcht (XSS) kwetsbaarheid. CVE-2022-31663 is het gevolg van onjuiste reiniging van de gebruiker, en kan leiden tot de activering van kwaadaardige JavaScript-code.
De lijst bevat ook drie lokale bug-escalatiebugs, bekend als CVE-2022-31660, CVE-2022-31661, en CVE-2022-31664; een kwetsbaarheid voor URL-injectie geïdentificeerd als CVE-2022-31657, en een padtraversal-bug toegewezen aan de CVE-2022-31662-identificatie.

Alle betrokken klanten moeten: pas de beschikbare patches onmiddellijk toe.

Vorige maand, VMware gepatcht CVE-2021-22048, een zeer ernstig beveiligingslek met betrekking tot escalatie van bevoegdheden in het VMware vCenter Server IWA-mechanisme, die ook van invloed is op het hybride platform van Cloud Foundation. Acht maanden nadat de kwetsbaarheid werd onthuld, het bedrijf heeft een patch uitgebracht voor een van de getroffen versies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens