VMware, bugün yöneticileri, birden fazla üründeki yerel etki alanı kullanıcılarını etkileyen ve kimlik doğrulanmamış saldırganların yönetici ayrıcalıkları kazanmasını sağlayan kritik bir kimlik doğrulama bypass güvenlik kusurunu düzeltmeleri konusunda uyardı.
Kusur (CVE-2022-31656) VMware Workspace One Access, Identity Manager ve Vrealize Automation'ı etkilediğini tespit eden VNG Security'nin Petrus Viet'i tarafından bildirildi.
VMware, bu güvenlik açığının şiddetini kritik olarak değerlendirdi ve CVSSV3 taban skoru 9.8/10.
Şirket ayrıca, saldırganların uzaktan kod yürütme (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) kazanmasını sağlayan ve 'kök' (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664) Patched sunucularda.
VMware Bulut Altyapı Güvenliği ve Uyum Mimarı Bob Plankers, "Bu sorunları şirket içi dağıtımlarda yamalamak veya azaltmak için hızlı bir şekilde adımlar atmanız son derece önemlidir." Dedi.
"Kuruluşunuz değişim yönetimi için ITIL metodolojilerini kullanıyorsa, bu bir 'acil durum' değişimi olarak kabul edilir."
VMware, "Bu kritik güvenlik açığı VMA'daki talimatlara göre hemen yamalı veya azaltılmalıdır."
"Tüm ortamlar farklıdır, risk için farklı toleransa sahiptir ve riski azaltmak için farklı güvenlik kontrollerine ve derinlemesine savunma vardır, bu nedenle müşteriler nasıl ilerleyecekleri konusunda kendi kararlarını vermelidir. Ancak, güvenlik açığının ciddiyeti göz önüne alındığında, güçlü bir şekilde Anında harekete geçin. "
Bu güvenlik açıklarından etkilenen VMware ürünlerinin tam listesi şunları içerir:
VMware'e göre, kritik CVE-2022-31656 kimlik doğrulama bypass güvenlik açığının saldırılarda kullanıldığına dair bir kanıt yoktur.
VMware, Bilgi Baskı web sitesinde yama indirme bağlantıları ve ayrıntılı kurulum talimatları sağlar.
Şirket ayrıca CVE-2022-31656'ya karşı cihazlarını düzeltemeyen müşteriler için geçici bir geçici çözüm paylaştı.
VMware tarafından detaylandırılan adımlar, sağlanan bir yönetici dışındaki tüm kullanıcıları devre dışı bırakmayı ve Horizon-Workspace hizmetini yeniden başlatmak için SSH'ye giriş yapmayı gerektirir.
Bununla birlikte, VMware bu geçici çözümü kullanmayı önermez ve CVE-2022-31656 Auth Bypass kusurunu tamamen ele almanın tek yolunun savunmasız ürünleri yamalamak olduğunu söyler.
VMware, "Güvenlik açıklarını ortamınızdan çıkarmanın tek yolu, VMA-2022-0021'de sağlanan yamaları uygulamaktır. Geçici çözümler, uygun olsa da, güvenlik açıklarını kaldırmayın ve neredeyse her zaman yamaların yapamayacağı ek karmaşıklıklar getirir."
"Geçici çözümü düzeltme veya kullanma kararı sizin olsa da, VMware her zaman bu tür bir sorunu çözmenin en basit ve en güvenilir yolu olarak Yama yapmayı şiddetle tavsiye eder."
Şirket ayrıca bugün yamalı kritik hata ile ilgili soruların ve cevapların bir listesini içeren bir destek belgesi sunmaktadır.
Mayıs ayında, VMware neredeyse aynı kritik bir güvenlik açığı, Workspace One Access, VMware Kimlik Yöneticisi (VIDM) ve Vrealize Automation'da Innotec Security'den Bruno López tarafından bulunan başka bir kimlik doğrulama baypas hatası (CVE-2022-22972) yamaladı.
CISA, ajansları vahşi doğada sömürülen Windows LSA hatasını yamaya sipariş ediyor
CISA: VMware sunucularını kesmek için hala kullanılıyor Log4Shell istismarları
Cisco güvenli e -posta hatası, saldırganların kimlik doğrulamasını atlamasına izin verebilir
Binlerce Solana Cüzdan Bilinmeyen istismar kullanılarak saldırıda boşaltıldı
CISA, saldırılarda sömürülen kritik birleşme hatası konusunda uyarıyor
Kaynak: Bleeping Computer