BleepingComputer资讯网披露,多款VMware产品存在严重认证绕过漏洞,攻击者可利用该漏洞获得管理员权限。据悉,该漏洞被追踪为CVE-2022-22972,由InnotecSecurity的BrunoLópez最先发现并报告。恶意攻击者可以利用该漏洞在不进行身份验证的情况下获得管理员权限。这些漏洞主要影响WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation,目前尚不清楚它们是否已被广泛利用。敦促管理员立即修补漏洞披露后不久,VMware发布公告称,鉴于漏洞的严重性,强烈建议用户立即采取行动,按照VMSA-2021-0014中的指示快速修补此严重漏洞。VMware还修补了另一个严重的本地权限提升安全漏洞(CVE-2022-22973),攻击者可以利用该漏洞在未修补的设备上将权限提升至“root”。受安全漏洞影响的VMware产品列表如下:VMwareWorkspaceONEAccess(访问)VMwareIdentityManager(vIDM)VMwarevRealizeAutomation(vRA)VMwareCloudComputingFoundationvRealizeSuiteLifecycleManager通常情况下,VMware会被纳入大部分安全advisories添加了关于主动利用的说明,但没有在新发布的VMSA-2022-0014公告中包含此类信息,仅在其知识库网站上提供补丁下载链接和安装说明。其他变通办法VMware还为无法立即修补设备的管理员提供变通办法。为此,要求管理员禁用除admin之外的所有用户,通过SSH登录,重启horizo??n-workspace服务。临时变通办法虽然快速简便,但并不能完全消除漏洞,而且可能会引入额外的复杂安全威胁。因此,VMware不建议采用临时方法。彻底解决CVE-2022-22972漏洞的唯一方法是应用VMSA-2021-0014中提供的更新补丁。值得注意的是,4月份,VMware还修补了VMwareWorkspaceONEAccess和VMwareIdentityManager中的一个远程代码执行漏洞(CVE-2022-22954)。
