A VMware lançou recentemente outro conjunto de patches abordando várias vulnerabilidades em vários produtos.
as vulnerabilidades (CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665) foram relatados em particular. Os escores de gravidade das falhas variam de 4.7 para 9.8 de acordo com o sistema CVSS.
A lista de produtos afetados inclui os seguintes:
- Acesso VMware Workspace ONE (Acesso)
- Conector de acesso do VMware Workspace ONE (Conector de acesso)
- VMware Identity Manager (vIDM)
- Conector do VMware Identity Manager (Conector vIDM)
- Automação VMware vRealize (vRA)
- VMware Cloud Foundation
- Gerenciador de ciclo de vida do vRealize Suite
CVE-2022-31656: Uma vulnerabilidade de desvio de autenticação
A mais perigosa das vulnerabilidades, avaliado 9.8, é CVE-2022-31656, ou um problema de desvio de autenticação que afeta os usuários do domínio local. Este último pode ser explorado por um agente de ameaças com acesso à rede para obter direitos administrativos. A vulnerabilidade não requer a necessidade de autenticação. De acordo com a consultoria da empresa, Acesso VMware Workspace ONE, O Identity Manager e o vRealize Automation são afetados por essa falha.
O próximo na lista de problemas corrigidos em termos de gravidade é CVE-2022-31658, uma vulnerabilidade de execução remota de código classificada 8.0. O problema afeta o VMware Workspace ONE Access, Identity Manager e vRealize Automation. A falha pode ser explorada por um agente de ameaças com acesso de administrador e rede para acionar uma condição de execução remota de código.
Outra vulnerabilidade de execução remota de código com pontuação CVSS de 8.0 é CVE-2022-31659 no VMware Workspace ONE Access e Identity Manager.
A empresa também corrigiu um script de cross-site refletido (XSS) vulnerabilidade. CVE-2022-31663 é resultado de higienização inadequada do usuário, e pode levar à ativação de código JavaScript malicioso.
A lista também inclui três bugs de escalonamento de privilégios locais conhecidos como CVE-2022-31660, CVE-2022-31661, e CVE-2022-31664; uma vulnerabilidade de injeção de URL identificada como CVE-2022-31657, e um bug de passagem de caminho atribuído ao identificador CVE-2022-31662.
Todos os clientes afetados devem aplique os patches disponíveis imediatamente.
Mês passado, VMware corrigido CVE-2021-22048, uma vulnerabilidade de escalonamento de privilégios de alta gravidade no mecanismo VMware vCenter Server IWA, que também afeta a plataforma híbrida Cloud Foundation. Oito meses após a divulgação da vulnerabilidade, a empresa lançou um patch para uma das versões afetadas.