VMware

VMware は、リモートの攻撃者が認証をバイパスして管理者に権限を昇格できるようにする、Workspace ONE Assist ソリューションの 3 つの重大な脆弱性に対処するセキュリティ アップデートをリリースしました。

Workspace ONE Assistは、リモート コントロール、画面共有、ファイル システム管理、およびリモート コマンド実行を提供し、ヘルプ デスクおよび IT スタッフが Workspace ONE コンソールからリアルタイムでデバイスにリモート アクセスしてトラブルシューティングを行います。

欠陥は、CVE-2022-31685 (認証バイパス)、CVE-2022-31686 (認証方法の破損)、および CVE-2022-31687 (認証制御の破損) として追跡され、9.8/10 CVSSv3 ベース スコアを受け取りました。

認証されていない脅威グループは、権限昇格のためにユーザーの操作を必要としない複雑さの低い攻撃でそれらを悪用できます。

「Workspace ONE Assist へのネットワーク アクセスを持つ悪意のあるグループは、アプリケーションへの認証を必要とせずに管理アクセスを取得できる可能性があります」と、VMware は 3 つのセキュリティバグについて説明しています。

Workspace ONE Assist 22.10 で修正済み

同社は本日、Windows ユーザー向けのWorkspace ONE Assist 22.10 (89993)のリリースでパッチを適用しました。

VMware はまた、攻撃者がターゲット ユーザーのウィンドウに JavaScript コードを挿入できるようにする反射型クロスサイト スクリプティング (XSS) の脆弱性 (CVE-2022-31688) と、セッション固定の脆弱性 (CVE-2022-31689) にパッチを適用しました。

本日パッチが適用されたすべての脆弱性は、REQON IT-Security の Jasper Westerman、Jan van der Put、Yanick de Pater、および Harm Blankers によって発見され、VMware に報告されました。

8 月、VMware は管理者に対し、VMware Workspace ONE Access、Identity Manager、および vRealize Automation の別の重大な認証バイパス セキュリティの欠陥にパッチを適用して、認証されていない攻撃者が管理者権限を取得できるようにするよう警告しました。

1 週間後、同社は、脆弱性を発見して報告した研究者が PoC エクスプロイトを共有した後、 概念実証 (PoC) エクスプロイト コードがオンラインでリリースされたことを明らかにしました。

VMware は 5 月に、Innotec Security の Bruno López が Workspace ONE Access、VMware Identity Manager (vIDM)、および vRealize Automation で発見した、ほぼ同一の重大な脆弱性である別の認証バイパス (CVE-2022-22972) にパッチを適用しました。