VMware retter kritisk fejl

VMware har patchet en kritisk sikkerhedsfejl, der vedrører omgåelse af autentificering.

Fejlen har id’et CVE-2022-31656, og eftersom den kan udnyttes af en uautoriseret angriber til at få administratorrettigheder, har den fået en høj score på 9,8. Den påvirker lokale domænebrugere i flere produkter. Det skriver Security Affairs og en række andre medier.

Ifølge VMwares advisory kan en ondsindet aktør med netværksadgang til brugergrænsefladen ’muligvis’ få administrativ adgang uden godkendelse. 

Fejlen påvirker produkterne Workspace ONE Access, Identity Manager og vRealize Automation.

VMware har i samme omgang også adresseret ni andre sårbarheder, der påvirker udover de nævnte produkter påvirker hhv. VMware Workspace ONE Access Connector (Access Connector), VMware Identity Manager Connector (vIDM Connector), VMware Cloud Foundation og vRealize Suite Lifecycle Manager.

Sårbarhederne vedrører bl.a. omgåelse af autentificering, fjernafvikling af kode og mulighed for eskalering af privilegier.

Links:

https://securityaffairs.co/wordpress/133938/security/vmware-critical-flaws-3.html
https://www.securityweek.com/vmware-ships-urgent-patch-authentication-bypass-security-hole
https://www.theregister.com/2022/08/03/vmware_critical_authentication_bypass/
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
https://blogs.vmware.com/security/2022/08/vmsa-2022-0021-what-you-need-to-know.html