VMware esorta gli amministratori a correggere immediatamente il bug critico di bypass dell'autenticazione

Vai ai contenuti

VMware esorta gli amministratori a correggere immediatamente il bug critico di bypass dell'autenticazione

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Privacy - Sicurezza - BUG · 3 Agosto 2022
Tags: #bug#sicurezza#vmware
VMware esorta gli amministratori a correggere immediatamente il bug critico di bypass dell'autenticazione

VMware

Oggi VMware ha avvertito gli amministratori di correggere un errore di sicurezza critico per bypassare l'autenticazione che colpisce gli utenti del dominio locale in più prodotti e consente agli aggressori non autenticati di ottenere privilegi di amministratore.

Il difetto (CVE-2022-31656) è stato segnalato da Petrus Viet di VNG Security, che ha scoperto che ha un impatto su VMware Workspace ONE Access, Identity Manager e vRealize Automation.

VMware ha valutato la gravità di questa vulnerabilità di sicurezza come critica, con un punteggio di base CVSSv3 di 9,8/10.

L'azienda ha inoltre corretto numerosi altri bug di sicurezza consentendo agli aggressori di ottenere l'esecuzione di codice in modalità remota (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) e di aumentare i privilegi a "root" (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664) su server senza patch.

"È estremamente importante adottare rapidamente misure per correggere o mitigare questi problemi nelle implementazioni on-premise", ha affermato Bob Plankers, Cloud Infrastructure Security & Compliance Architect di VMware.

"Se la tua organizzazione utilizza le metodologie ITIL per la gestione del cambiamento, questo sarebbe considerato un cambiamento 'di emergenza'."
Gli amministratori hanno esortato a correggere immediatamente

"Questa vulnerabilità critica dovrebbe essere corretta o mitigata immediatamente secondo le istruzioni in VMSA", ha avvertito VMware.

"Tutti gli ambienti sono diversi, hanno una diversa tolleranza al rischio e hanno diversi controlli di sicurezza e difese approfondite per mitigare il rischio, quindi i clienti devono prendere le proprie decisioni su come procedere. Tuttavia, data la gravità della vulnerabilità, siamo fortemente consigliare un'azione immediata".

L'elenco completo dei prodotti VMware interessati da queste vulnerabilità include:

   VMware Workspace ONE Access (Accesso)
   VMware Workspace ONE Access Connector (Connettore di accesso)
   VMware Identity Manager (vIDM)
   Connettore VMware Identity Manager (connettore vIDM)
   VMware vRealize Automation (vRA)
   VMware Cloud Foundation
   vRealize Suite Lifecycle Manager

Secondo VMware, non ci sono prove che la vulnerabilità critica di bypass dell'autenticazione CVE-2022-31656 venga sfruttata negli attacchi.

VMware fornisce collegamenti per il download delle patch e istruzioni dettagliate per l'installazione sul sito Web della knowledge base.

Soluzione alternativa disponibile

L'azienda ha anche condiviso una soluzione temporanea per i clienti che non possono applicare immediatamente le patch ai propri dispositivi contro CVE-2022-31656.

I passaggi dettagliati da VMware richiedono agli amministratori di disabilitare tutti gli utenti tranne un amministratore con provisioning e di accedere tramite SSH per riavviare il servizio Horizon-Workspace.

Tuttavia, VMware sconsiglia di utilizzare questa soluzione alternativa e afferma che l'unico modo per risolvere completamente il difetto di bypass dell'autenticazione CVE-2022-31656 è applicare patch ai prodotti vulnerabili.

"L'unico modo per rimuovere le vulnerabilità dall'ambiente è applicare le patch fornite in VMSA-2022-0021. Le soluzioni alternative, sebbene convenienti, non rimuovono le vulnerabilità e quasi sempre introducono ulteriori complessità che l'applicazione di patch non farebbe", ha aggiunto VMware.

"Sebbene la decisione di applicare le patch o di utilizzare la soluzione alternativa sia tua, VMware consiglia sempre vivamente di applicare le patch come il modo più semplice e affidabile per risolvere questo tipo di problema".

L'azienda fornisce anche un documento di supporto con un elenco di domande e risposte relative al bug critico corretto oggi.

A maggio, VMware ha corretto una vulnerabilità critica quasi identica, un altro bug di bypass dell'autenticazione (CVE-2022-22972) trovato da Bruno López di Innotec Security in Workspace ONE Access, VMware Identity Manager (vIDM) e vRealize Automation.




3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti