A VMware corrigiu um total de oito vulnerabilidades de segurança em vários de seus produtos, incluindo VMware Workspace ONE Access, VMware Identity Manager, Automação VMware vRealize, VMware Cloud Foundation, e vRealize Suite Lifecycle Manager. Vale ressaltar que algumas das questões poderiam ter sido exploradas em ataques de execução remota de código.
De CVE-2022-22954 a CVE-2022-22961: Mais sobre as vulnerabilidades do VMware
As vulnerabilidades foram rastreadas de CVE-2022-22954 a CVE-2022-22961, com cinco deles críticos, dois importantes, e um moderado em termos de gravidade. As falhas foram relatadas pela Qihoo 360 pesquisador de segurança Steven Seeley.
Aqui está a lista das oito vulnerabilidades:
- CVE-2022-22954 com uma pontuação CVSS de 9.8: a vulnerabilidade foi descrita como um problema de execução remota de código de injeção de modelo do lado do servidor no VMware Workspace ONE Access and Identity Manager;
- CVE-2022-22955 e CVE-2022-22956, ambos com pontuação CVSS de 9.8: Problemas de desvio de autenticação OAuth2 ACS no VMware Workspace ONE Access;
- CVE-2022-22957 e CVE-2022-22958, ambos com pontuação CVSS de 9.1): Falhas de execução remota de código de injeção JDBC no VMware Workspace ONE Access, Gerenciador de identidades, e vRealize Automação;
- CVE-2022-22959 com uma pontuação CVSS de 8.8: uma falsificação de solicitação entre sites (CSRF) falha que afeta o VMware Workspace ONE Access, Gerenciador de identidades, e vRealize Automação;
- CVE-2022-22960 com uma pontuação CVSS de 7.8: um problema de escalonamento de privilégio local que afeta o VMware Workspace ONE Access, Identity Manager e vRealize Automation;
- CVE-2022-22961 com uma pontuação CVSS de 5.3: uma vulnerabilidade de divulgação de informações no VMware Workspace ONE Access, Identity Manager e vRealize Automation.
Como as vulnerabilidades podem ser exploradas? Atores de ameaças podem usá-los para escalar privilégios para root, obter acesso aos hosts, e realizar ataques de execução de código arbitrário, terminando na aquisição completa dos sistemas vulneráveis.
Existem soluções alternativas disponíveis? VMware adverte que “soluções, enquanto conveniente, não remova as vulnerabilidades, e pode introduzir complexidades adicionais que a aplicação de patches não. assim, é melhor corrigir as vulnerabilidades, como descrito em assessoria da empresa.
Em março, VMware divulgou duas outras falhas críticas, CVE-2022-22951 e CVE-2022-22952, ambos avaliados 9.1 na escala CVSS. As vulnerabilidades afetaram a plataforma Carbon Black App Control, e pode ser explorado em ataques de execução de código arbitrário contra sistemas Windows vulneráveis. As vulnerabilidades foram descobertas pelo pesquisador de segurança Jari Jääskelä.