E a VMware corrigiu uma falha crítica de bypass de autenticação em vários de seus produto, que era rastreada como CVE-2022-22972.
A VMware alertou os clientes para corrigir imediatamente uma vulnerabilidade crítica de desvio de autenticação que “afeta usuários de domínio local” em vários produtos que podem ser explorados para obter privilégios de administrador.
VMware corrigiu uma falha crítica de bypass de autenticação
A falha (rastreada como CVE-2022-22972) foi relatada por Bruno López, da Innotec Security, que descobriu que afeta o Workspace ONE Access, VMware Identity Manager (vIDM) e vRealize Automation.
“Um agente malicioso com acesso de rede à interface do usuário pode obter acesso administrativo sem a necessidade de autenticação.”, explica a empresa.
“Esta vulnerabilidade crítica deve ser corrigida ou mitigada imediatamente de acordo com as instruções do VMSA-2021-0014”, alertou a VMware na quarta-feira.
“As ramificações desta vulnerabilidade são sérias. Dada a gravidade da vulnerabilidade, recomendamos uma ação imediata,”
A empresa também corrigiu uma segunda falha de segurança de escalonamento de privilégio local de alta gravidade (CVE-2022-22973) que pode permitir que invasores elevem as permissões em dispositivos não corrigidos para ‘root’.
A lista completa de produtos VMware afetados por esses bugs de segurança inclui:
- VMware Workspace ONE Access (Access)
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
Embora a VMware geralmente adicione uma observação sobre exploração ativa à maioria dos avisos de segurança, a VMware não incluiu essas informações no aviso VMSA-2022-0014 de hoje.
A VMware fornece links para download de patches e instruções de instalação em seu site de base de conhecimento. A VMware também oferece soluções temporárias para administradores que não podem corrigir seus dispositivos imediatamente.
As etapas detalhadas aqui exigem que os administradores desativem todos os usuários, exceto um administrador provisionado, e efetuem login via SSH para reiniciar o serviço horizon-workspace.
No entanto, a empresa não recomenda aplicar essa solução alternativa e diz que a única maneira de resolver totalmente a vulnerabilidade CVE-2022-22972 é corrigir os produtos vulneráveis.
“A única maneira de remover as vulnerabilidades do seu ambiente é aplicar os patches fornecidos na VMSA-2021-0014. As soluções alternativas, embora convenientes, não removem as vulnerabilidades e podem introduzir complexidades adicionais que o patch não faria.”, acrescentou VMware.
“Embora a decisão de corrigir ou usar a solução alternativa seja sua, a VMware sempre recomenda a aplicação de patches como a maneira mais simples e confiável de resolver esse tipo de problema.”
Um documento de suporte com uma lista de perguntas e respostas sobre a vulnerabilidade crítica corrigida hoje está disponível nesse link.
Em abril, a VMware corrigiu outra vulnerabilidade crítica, um bug de execução remota de código (CVE-2022-22954) no VMware Workspace ONE Access e no VMware Identity Manager.
Os invasores começaram a explorá-lo em ataques uma semana depois que uma exploração de prova de conceito foi lançada online para implantar mineradores de moedas e instalar backdoors.