VMware corrige três erros críticos de desvio de autenticação

VMware corrige três erros críticos de desvio de autenticação na ferramenta de acesso remoto Workspace ONE Assist.

A VMware lançou atualizações de segurança para solucionar três vulnerabilidades de gravidade crítica na solução Workspace ONE Assist, que permitem que invasores remotos ignorem a autenticação e elevem privilégios para administrador.

O Workspace ONE Assist  fornece controle remoto, compartilhamento de tela, gerenciamento de sistema de arquivos e execução remota de comandos para o help desk e a equipe de TI acessar remotamente e solucionar problemas de dispositivos em tempo real a partir do console do Workspace ONE.

As falhas são rastreadas como CVE-2022-31685 (desvio de autenticação), CVE-2022-31686 (método de autenticação quebrado) e CVE-2022-31687 (controle de autenticação quebrado) e receberam pontuações básicas de 9,8/10 CVSSv3.

Atores de ameaças não autenticados podem explorá-los em ataques de baixa complexidade que não exigem interação do usuário para escalonamento de privilégios.

“Um ator mal-intencionado com acesso de rede ao Workspace ONE Assist pode obter acesso administrativo sem a necessidade de autenticação no aplicativo”,  descreve a VMware  os três bugs de segurança.

Corrigido no Workspace ONE Assist 22.10

A empresa os corrigiu hoje com o lançamento do  Workspace ONE Assist 22.10 (89993)  para clientes do Windows.

A VMware também corrigiu uma vulnerabilidade de cross-site scripting (XSS) refletida (CVE-2022-31688) que permite aos invasores injetar código javascript na janela do usuário de destino e uma vulnerabilidade de fixação de sessão (CVE-2022-31689) que permite a autenticação após a obtenção de um token de sessão válido.

Todas as vulnerabilidades corrigidas hoje foram encontradas e relatadas à VMware por Jasper Westerman, Jan van der Put, Yanick de Pater e Harm Blankers da REQON IT-Security.

Em agosto, a VMware  alertou os administradores  para corrigir outra falha crítica de segurança de desvio de autenticação no VMware Workspace ONE Access, Identity Manager e vRealize Automation, permitindo que invasores não autenticados obtenham privilégios de administrador.

Uma semana depois, a empresa revelou que o  código de exploração de prova de conceito (PoC) foi lançado online  depois que o pesquisador que descobriu e relatou a vulnerabilidade compartilhou uma exploração de PoC.

Em maio, a VMware  corrigiu uma vulnerabilidade crítica quase idêntica , outro desvio de autenticação (CVE-2022-22972) encontrado por Bruno López, da Innotec Security, no Workspace ONE Access, VMware Identity Manager (vIDM) e vRealize Automation.

Fonte: BleepingComputer

Veja também:

 
Sobre mindsecblog 1881 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!