شرکت VMware به ادمینهای شبکه هشدار داد که نقص امنیتی دور زدن احراز هویت را که بر کاربران Local Admin در چندین محصول تاثیر میگذارد و مهاجمان احراز هویت نشده را قادر میسازد تا دسترسی ادمین را به دست اورند سریعا وصله کنند.
VMware این اسیب پذیری را که با عنوان CVE-2022-31656 شناسایی میشود را با امتیاز CVSSv3:9.8 حیاتی ارزیابی کرد.
چندین باگ امنیتی دیگر نیز Patch شده است که مهاجمان را قادر میسازد تا قابلیت Remote Code Execution را به دست اورند و سطح دسترسی خود را به Root افزایش دهند.( CVE-2022-31658 ،CVE-2022-31659 ،CVE-2022-31665)
لیست کامل محصولات VMware تحت تاثیر این آسیب پذیریها شامل موارد زیر است:
- VMware Workspace ONE Access (Access)
- VMware Workspace ONE Access Connector (Access Connector)
- VMware Identity Manager (vIDM)
- VMware Identity Manager Connector (vIDM Connector)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
به گفته VMware، هیچ مدرکی دال بر سوء استفاده از آسیبپذیری CVE-2022-31656 در حملات مشاهده نشده است.
VMware لینکهای دانلود Patch و دستورالعملهای نصب را در ادرس https://kb.vmware.com/s/article/89096 ارائه کرده است.
همچنین، یک راهکار موقت برای مشتریانی که نمیتوانند فوراً دستگاههای خود را در برابر CVE-2022-31656 Patch کنند، به اشتراک گذاشته است.
در مراحلی که توسط VMware شرح داده شده است، از ادمینها میخواهد که همه کاربران به جز یک کاربر Admin ارائه شده را غیرفعال کنند و برای راهاندازی مجدد سرویس فضای کاری horizon، از طریق SSH وارد سیستم شوند.
با این حال، VMware استفاده از این راهکار را توصیه نمیکند و تنها راه برای رفع کامل اسیب پذیری CVE-2022-31656 را اعمال Patch محصولات آسیبپذیر میداند. راهکارهای موقت اگرچه راحت هستند اما آسیبپذیریها را حذف نمیکنند و تقریباً همیشه پیچیدگیهای جدیدی را به وجود می آورند.
شایان ذکر است که در ماه May نیز VMware یک آسیبپذیری حیاتی تقریباً یکسان که یک باگ دور زدن احراز هویت (CVE-2022-22972) در Workspace ONE Access، VMware Identity Manager (vIDM) و vRealize Automation است را Patch کرد.