image

VMware roept organisaties op om kritieke kwetsbaarheid direct te patchen

woensdag 3 augustus 2022, 09:32 door Redactie, 3 reacties

VMware roept bedrijven en organisaties op om een beveiligingsupdate die gisteren verscheen voor een kritieke kwetsbaarheid in verschillende producten direct te installeren. Het beveiligingslek, aangeduid als CVE-2022-31656, maakt het mogelijk voor een aanvaller om zonder in te loggen beheerderstoegang te krijgen.

Het gaat om een zogenaamde "authentication bypass" die aanwezig is in VMware Workspace ONE Access, Identity Manager en vRealize Automation. Workspace One is een platform waarmee organisaties apps op smartphones, tablets en laptops kunnen installeren en beheren. Kwetsbaarheden in de software zijn in het verleden vaker misbruikt voor aanvallen. Zo waarschuwde VMware afgelopen april nog voor een actief aangevallen lek in Workspace ONE.

De impact van de kritieke kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. VMware stelt dan ook dat organisaties de nu beschikbaar gestelde patch direct moeten installeren om zich tegen mogelijke aanvallen te beschermen. Voor zover bekend wordt er nog geen misbruik van het beveiligingslek gemaakt, dat werd ontdekt en gerapporteerd door beveiligingsonderzoeker Petrus Viet.

Viet laat via Twitter weten dat hij binnenkort met een technische writeup van de kwetsbaarheid komt en een proof-of-concept exploit. Daarmee wordt het eenvoudiger voor aanvallers om nog kwetsbare installaties aan te vallen. Om misbruik van het lek te maken heeft een aanvaller alleen toegang nodig tot de gebruikersinterface van de kwetsbare producten. VMware heeft ook verschillende andere beveiligingslekken in de producten verholpen, maar daarvan is de impact kleiner.

Image

Reacties (3)
03-08-2022, 14:39 door Anoniem
Uit de bron:
Known Attack Vectors

A malicious actor with network access to the UI may be able to obtain administrative access without the need to authenticate.

Met andere woorden: zorg er voor dat je management interface niet vanaf je productienetwerk bereikbaar is.
03-08-2022, 14:57 door Anoniem
Hmm, wel erg grote lekken:

Lek #1 A malicious actor with network access to the UI may be able to obtain administrative access without the need to authenticate.
Lek #2 A malicious actor with administrator and network access can trigger a remote code execution.
Lek #3 A malicious actor with local access can escalate privileges to 'root'.
Lek #4 A malicious actor with network access may be able to redirect an authenticated user to an arbitrary domain.
Lek #5 A malicious actor with network access may be able to access arbitrary files.
Lek #6 Due to improper user input sanitization, a malicious actor with some user interaction may be able to inject javascript code in the target user's window.


Dit zou toch niet meer moeten kunnen anno 2022 voor software met zulke impact als VMware Workspace ONE Access, VMware Workspace ONE Access Connector, VMware Identity Manager, VMware Identity Manager Connector, VMware vRealize Automation, VMware Cloud Foundation en vRealize Suite Lifecycle Manager...
04-08-2022, 09:43 door Anoniem
Door Anoniem: Uit de bron:
Known Attack Vectors

A malicious actor with network access to the UI may be able to obtain administrative access without the need to authenticate.

Met andere woorden: zorg er voor dat je management interface niet vanaf je productienetwerk bereikbaar is.

Maar als (interne) eindgebruikers nou bijv ook vCenter gebruiken ? Dan maken ze indirect ook gebruik van de Identity Manager dacht ik. En dus is vanaf die kant de exploit ook bruikbaar via de UI.

Maarja, patchen is vaste prik ondertussen. Jammer voor die uptime SLA dan maar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.