VMware устранила критическую уязвимость, затрагивающую локальных пользователей домена во многих продуктах. Брешь отслеживается под идентификатором CVE-2022-31656, она позволяет обойти аутентификацию и получить права администратора.
«Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить права администратора без необходимости проходить аутентификацию», — объясняет VMware в уведомлении.
По словам корпорации, проблема затрагивает продукты Workspace ONE Access, Identity Manager и vRealize Automation. Причем уязвимость получила 9,8 балла из 10 по шкале CVSS, что дает ей статус критической.
Если организация по какой-либо причине не может срочно установить патчи, ей следует воспользоваться одним из обходных путей, описанных в статьях базы знаний.
VMware поблагодарила исследователя под псевдонимом PetrusViet из VNG Security за сообщение о критической дыре. Помимо нее, разработчик устранили ещё ряд багов:
- CVE-2022-31657 — URL-инъекция
- CVE-2022-31658 – удаленное выполнение кода
- CVE-2022-31659 – удаленная SQL-инъекция
- CVE-2022-31660 – локальное повышение прав
- CVE-2022-31661 – ещё одно локальное повышение прав
- CVE-2022-31662 – обход пути (Path traversal)
- CVE-2022-31663 – межсайтовый скриптинг
- CVE-2022-31664 – локальное повышение прав
- CVE-2022-31665 – удаленная JDBC- инъекция
Источник: anti-malware