Ciência e Tecnologia

VMware corrige bug crítico de desvio de autenticação ‘torna-me administrador’, além de outras nove falhas

A VMware corrigiu uma vulnerabilidade crítica de desvio de autenticação que atinge 9,8 de 10 na escala de gravidade CVSS e está presente em vários produtos.

Essa falha é rastreada como CVE-2022-31656 e afeta o Workspace ONE Access da VMware, o Identity Manager e o vRealize Automation. Ele foi resolvido junto com nove outras falhas de segurança neste lote de patches, publicado na terça-feira.

Aqui está a conclusão do bug ‘31656, de acordo com a VMware: a interface do usuário pode obter acesso administrativo sem a necessidade de autenticação.” Uma ótima maneira de obter controle de nível de administrador sobre um sistema remoto.

A vulnerabilidade crítica é semelhante, ou talvez até mesmo uma variante ou desvio de patch, de uma vulnerabilidade de desvio de autenticação crítica anterior ( CVE-2022-22972) que também classificou 9,8 em gravidade e VMware corrigido em maio. Logo após a emissão dessa atualização, a CISA exigiu que as agências governamentais dos EUA cancelassem os produtos VMware afetados se os patches não pudessem ser aplicados. as explorações selvagens (pelo menos até agora) da vulnerabilidade mais recente, “é extremamente importante que você tome medidas rapidamente para corrigir ou mitigar esses problemas em implantações locais”, alertou a VMware em um comunicado. “Se sua organização usa metodologias ITIL para gerenciamento de mudanças, isso seria considerado uma mudança de ‘emergência’.”

Além do titã do software e dos pesquisadores de segurança terceirizados que pedem às organizações para corrigir imediatamente, Petrus Viet, o caçador de bugs que encontrou e relatou a falha, disse que em breve divulgará uma prova -of-concep exploit para o bug. Então, para ser perfeitamente claro: pare o que você está fazendo e avalie imediatamente e, se necessário, corrija essa falha antes que criminosos a encontrem e a explorem, o que costumam fazer com as vulnerabilidades VMware.

Claire, da Tenable Tills, engenheiro de pesquisa sênior da equipe de resposta de segurança da empresa, observou que o CVE-2022-31656 é especialmente preocupante, pois um canalha pode usá-lo para explorar outros bugs que a VMware divulgou no push de segurança desta semana.

O presidente da VMware vê alguma ‘ansiedade’ nos clientes que viram a Broadcom no trabalho VMware entrega uma carga de atualizações para sua encarnação amazônica

“É crucial notar que o o desvio de autenticação obtido com o CVE-2022-31656 permitiria que invasores explorassem as falhas de execução remota de código autenticado abordadas nesta versão”, escreveu ela. falhas, CVE-2022-31658 e CVE-2022-31659, também descobertas por Petrus Viet que permitiriam que um invasor com acesso à rede em nível de administrador implantasse remotamente códigos maliciosos na máquina da vítima. Assim, alguém poderia usar o ‘31656 para fazer login com poderes administrativos e, em seguida, explorar os outros bugs para pwn um dispositivo.

Ambos, ‘31658 e ‘31659, são apelidados de “importantes” pela VMware e classificado com uma pontuação CVSS de 8,0. E semelhante à vulnerabilidade crítica que pode ser usada em conjunto com esses dois RCE, ambos afetam os produtos VMware Workspace ONE Access, Identity Manager e vRealize Automation.

Em outras notícias de patch, o projeto rsync lançou atualizações para corrigir uma vulnerabilidade, rastreada como CVE-2022-29154, que poderia permitir que criminosos escrevessem arquivos arbitrários dentro de diretórios de pares conectados.

Rsync é uma ferramenta para transferir e sincronizar arquivos entre máquinas remotas e locais, e explorar essa vulnerabilidade pode permitir que “um servidor rysnc malicioso (ou invasor Man-in-The-Middle)sobrescrever arquivos arbitrários no diretório e subdiretórios de destino do cliente rsync”, de acordo com os pesquisadores Ege Balci e Taha Hamad, que descobriram o bug.

Isso significa que um servidor malicioso ou MITM pode substituir, digamos, arquivo

ssh/authorized_keys de uma vítima.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo