VMware dringt er bij beheerders op aan om kritieke auth-bypass bug onmiddellijk te patchen

VMware.jpg


Door: Sergiu Gatlan



VMware heeft beheerders vandaag gewaarschuwd voor het patchen van een kritieke beveiligingsfout in de authenticatieomleiding, die
van invloed is op lokale domeingebruikers in meerdere producten en ongeauthenticeerde aanvallers in staat stelt beheerdersrechten te
verkrijgen.

Het lek (CVE-2022-31656) werd gemeld door Petrus Viet van VNG Security, die ontdekte dat het invloed heeft op VMware Workspace
ONE Access, Identity Manager en vRealize Automation.

VMware beoordeelde de ernst van dit beveiligingslek als kritiek, met een CVSSv3 basisscore van 9,8/10.

Het bedrijf heeft ook meerdere andere beveiligingsbugs gepatcht waardoor aanvallers op ongepatchte servers
remote code execution (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) kunnen verkrijgen en privileges kunnen escaleren naar '
root' (CVE-2022-31660, CVE-2022-31661, CVE-2022-31664).

"Het is uiterst belangrijk dat u snel stappen onderneemt om deze problemen in on-premises implementaties te patchen of te mitigeren",
zegt Bob Plankers, Cloud Infrastructure Security & Compliance Architect bij VMware.

"Als uw organisatie ITIL-methodologieën gebruikt voor wijzigingsbeheer, zou dit worden beschouwd als een 'nood'-wijziging."


Beheerders dringend verzocht onmiddellijk te patchen


"Deze kritieke kwetsbaarheid moet onmiddellijk worden gepatcht of gemitigeerd volgens de instructies in VMSA", waarschuwt VMware.

"Alle omgevingen zijn anders, hebben een andere risicotolerantie en hebben verschillende beveiligingscontroles en defense-in-depth
om risico's te beperken, dus klanten moeten hun eigen beslissingen nemen over hoe ze verder moeten gaan. Gezien de ernst van de
kwetsbaarheid raden we echter ten zeerste aan onmiddellijk actie te ondernemen."

De volledige lijst van VMware-producten die door deze kwetsbaarheden zijn getroffen, omvat:
  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Volgens VMware zijn er geen aanwijzingen dat de kritieke CVE-2022-31656-kwetsbaarheid voor authenticatieomleiding wordt misbruikt in aanvallen.

VMware biedt patch-downloadlinks en gedetailleerde installatie-instructies op zijn knowledgebase-website.


VMware provides patch download links and detailed installation instructions on its knowledgebase website.


CVE-2022-31656 tweet


Er is een Workaround aanwezig


Het bedrijf deelde ook een tijdelijke workaround voor klanten die hun appliances niet onmiddellijk kunnen patchen tegen CVE-2022-31656.

De door VMware beschreven stappen vereisen dat beheerders alle gebruikers uitschakelen, behalve een provisioned administrator, en via
SSH inloggen om de horizon-workspace-service opnieuw te starten.

VMware raadt het gebruik van deze workaround echter niet aan en zegt dat de enige manier om de CVE-2022-31656 auth bypass-fout
volledig aan te pakken het patchen van de kwetsbare producten is.

"De enige manier om de kwetsbaarheden uit uw omgeving te verwijderen is door de patches toe te passen die worden geleverd in
VMSA-2022-0021. Workarounds zijn weliswaar handig, maar verwijderen de kwetsbaarheden niet, en introduceren bijna altijd extra
complexiteit die patchen niet met zich meebrengt", voegt VMware toe.

"Hoewel de beslissing om te patchen of de workaround te gebruiken aan u is, raadt VMware patchen altijd sterk aan als de eenvoudigste
en meest betrouwbare manier om dit soort problemen op te lossen."

Het bedrijf biedt ook een ondersteuningsdocument met een lijst met vragen en antwoorden over de kritieke bug die vandaag is gepatcht.

In mei patchte VMware een vrijwel identieke kritieke kwetsbaarheid, een andere authentication bypass bug (CVE-2022-22972) gevonden
door Bruno López van Innotec Security in Workspace ONE Access, VMware Identity Manager (vIDM), en vRealize Automation.



Bron:
 
Bovenaan Onderaan