VMware risolve tre bug critici di bypass dell'autenticazione nello strumento di accesso remoto

Vai ai contenuti

VMware risolve tre bug critici di bypass dell'autenticazione nello strumento di accesso remoto

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Privacy - Sicurezza - BUG · 9 Novembre 2022
Tags: #sicurezza#VMware
VMware risolve tre bug critici di bypass dell'autenticazione nello strumento di accesso remoto


VMware
VMware ha rilasciato aggiornamenti di sicurezza per affrontare tre vulnerabilità di gravità critica nella soluzione Workspace ONE Assist che consentono agli aggressori remoti di aggirare l'autenticazione ed elevare i privilegi di amministratore.

Workspace ONE Assist fornisce il controllo remoto, la condivisione dello schermo, la gestione del file system e l'esecuzione di comandi in remoto per consentire all'help desk e al personale IT di accedere in remoto e risolvere i problemi dei dispositivi in ​​tempo reale dalla console di Workspace ONE.

I difetti sono tracciati come CVE-2022-31685 (esclusione dell'autenticazione), CVE-2022-31686 (metodo di autenticazione interrotto) e CVE-2022-31687 (controllo dell'autenticazione interrotto) e hanno ricevuto punteggi di base CVSSv3 di 9,8/10.

Gli attori delle minacce non autenticati possono sfruttarli in attacchi a bassa complessità che non richiedono l'interazione dell'utente per l'escalation dei privilegi.

"Un malintenzionato con accesso di rete a Workspace ONE Assist potrebbe essere in grado di ottenere l'accesso amministrativo senza la necessità di autenticarsi nell'applicazione", VMware descrive i tre bug di sicurezza.

Risolto il problema con Workspace ONE Assist 22.10
L'azienda li ha aggiornati oggi con il rilascio di Workspace ONE Assist 22.10 (89993) per i clienti Windows.

VMware ha inoltre corretto una vulnerabilità di cross-site scripting (XSS) riflessa (CVE-2022-31688) che consente agli aggressori di iniettare codice javascript nella finestra dell'utente di destinazione e una vulnerabilità di correzione della sessione (CVE-2022-31689) che consente l'autenticazione dopo aver ottenuto un token di sessione valido.

Tutte le vulnerabilità corrette oggi sono state rilevate e segnalate a VMware da Jasper Westerman, Jan van der Put, Yanick de Pater e Harm Blankers di REQON IT-Security.

Ad agosto, VMware ha avvertito gli amministratori di correggere un altro difetto di sicurezza critico per bypassare l'autenticazione in VMware Workspace ONE Access, Identity Manager e vRealize Automation, consentendo agli aggressori non autenticati di ottenere privilegi di amministratore.

Una settimana dopo, la società ha rivelato che il codice exploit proof-of-concept (PoC) è stato rilasciato online dopo che il ricercatore che ha scoperto e segnalato la vulnerabilità ha condiviso un exploit PoC.

A maggio, VMware ha corretto una vulnerabilità critica quasi identica, un altro bypass dell'autenticazione (CVE-2022-22972) trovato da Bruno López di Innotec Security in Workspace ONE Access, VMware Identity Manager (vIDM) e vRealize Automation.




3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti