VMware corrige três erros críticos de desvio de autenticação na ferramenta de acesso remoto Workspace ONE Assist.
A VMware lançou atualizações de segurança para solucionar três vulnerabilidades de gravidade crítica na solução Workspace ONE Assist, que permitem que invasores remotos ignorem a autenticação e elevem privilégios para administrador.
O Workspace ONE Assist fornece controle remoto, compartilhamento de tela, gerenciamento de sistema de arquivos e execução remota de comandos para o help desk e a equipe de TI acessar remotamente e solucionar problemas de dispositivos em tempo real a partir do console do Workspace ONE.
As falhas são rastreadas como CVE-2022-31685 (desvio de autenticação), CVE-2022-31686 (método de autenticação quebrado) e CVE-2022-31687 (controle de autenticação quebrado) e receberam pontuações básicas de 9,8/10 CVSSv3.
Atores de ameaças não autenticados podem explorá-los em ataques de baixa complexidade que não exigem interação do usuário para escalonamento de privilégios.
“Um ator mal-intencionado com acesso de rede ao Workspace ONE Assist pode obter acesso administrativo sem a necessidade de autenticação no aplicativo”, descreve a VMware os três bugs de segurança.
Corrigido no Workspace ONE Assist 22.10
A empresa os corrigiu hoje com o lançamento do Workspace ONE Assist 22.10 (89993) para clientes do Windows.
A VMware também corrigiu uma vulnerabilidade de cross-site scripting (XSS) refletida (CVE-2022-31688) que permite aos invasores injetar código javascript na janela do usuário de destino e uma vulnerabilidade de fixação de sessão (CVE-2022-31689) que permite a autenticação após a obtenção de um token de sessão válido.
Todas as vulnerabilidades corrigidas hoje foram encontradas e relatadas à VMware por Jasper Westerman, Jan van der Put, Yanick de Pater e Harm Blankers da REQON IT-Security.
Em agosto, a VMware alertou os administradores para corrigir outra falha crítica de segurança de desvio de autenticação no VMware Workspace ONE Access, Identity Manager e vRealize Automation, permitindo que invasores não autenticados obtenham privilégios de administrador.
Uma semana depois, a empresa revelou que o código de exploração de prova de conceito (PoC) foi lançado online depois que o pesquisador que descobriu e relatou a vulnerabilidade compartilhou uma exploração de PoC.
Em maio, a VMware corrigiu uma vulnerabilidade crítica quase idêntica , outro desvio de autenticação (CVE-2022-22972) encontrado por Bruno López, da Innotec Security, no Workspace ONE Access, VMware Identity Manager (vIDM) e vRealize Automation.
Fonte: BleepingComputer
Veja também:
- Como sua privacidade e segurança podem estar em risco
- Extensão maliciosa permite que invasores controlem o Google Chrome remotamente
- Golpe do PIX já atingiu pelo menos 11 cidades do Sudeste
- Hackers exploram vulnerabilidades dos drivers Cisco AnyConnect e GIGABYTE
- Crimes financeiros na era dos dados
- AGORA É PRA VALER – VOTEM NO MINUTO DA SEGURANÇA
- Hackers vendem acesso a 576 redes corporativas por US$ 4 milhões
- Livro: “A Máquina e a Mente”
- Quais são as ameaças à segurança do Android que a TI deve saber?
- Novo spyware SandStrike infecta dispositivos Android
- Ataque a observatório no Chile levanta preocupações sobre segurança da tecnologia espacial
Deixe sua opinião!