概念驗證漏洞利用代碼現已在線公開,用於多個 VMware 產品中的關鍵身份驗證繞過安全漏洞,該漏洞使攻擊者能夠獲得管理員許可權。
“VMware 警告公眾利用關鍵身份驗證繞過漏洞”
一周前,VMware發佈了更新以解決影響VMware Workspace ONE Access,Identity Manager和vRealize Automation的漏洞(CVE-2022-31656)。
同一天修補了其他多個漏洞,包括允許遠端攻擊者遠端執行代碼的高嚴重性SQL注入漏洞(CVE-2022-31659)。
今天,VMware在原始通報的更新中「確認可以在受影響產品中利用CVE-2022-31656和CVE-2022-31659的惡意代碼公開發佈」。。
VNG安全安全研究員Petrus Viet發現並報告了該漏洞,他現在已經發佈了概念驗證(PoC)漏洞和針對此漏洞的詳細技術分析。
他上周宣佈,CVE-2022-22972 PoC將於本周推出。

尚未在野外被開發
“快速採取措施修補或緩解本地部署中的這些問題非常重要,”VMware雲基礎架構安全與合規架構師Bob Plankers上周警告說。
“如果您的組織使用ITIL方法進行變更管理,這將被視為’緊急’變更。
幸運的是,VMware在另一份公告中表示,沒有證據表明這些嚴重的安全漏洞正在被攻擊所利用。
該公司在其知識庫網站上提供補丁和詳細安裝說明的下載連結。
它還為那些無法立即修補易受攻擊的設備的人提供了臨時解決方法,要求他們禁用除一個預置管理員之外的所有使用者。
由於VMware伺服器是一個有吸引力的目標,所有易受攻擊的設備都應立即更新或離線以避免受到損害,因為威脅行為者可能很快就會開發自己的漏洞來用於攻擊。
如果不這樣做,最終將導致網路漏洞和更嚴重的攻擊,包括勒索軟體部署和數據盜竊。
五月份,VMware修補了一個幾乎相同的關鍵錯誤,這是Innotec Security的Bruno López發現的另一個身份驗證繞過漏洞(CVE-2022-22972),並在Viet研究CVE-2022-31656漏洞時將其用作靈感。
-文章来源 作者SERGIU GATLAN
Leave A Comment