Event:

Cyber Future Event - 12 september

Lees verder

Pinewood Security Bulletin – VMWare advisory

VMWare heeft updates uitgebracht om de kwetsbaarheden  in meerdere VMWare producten te verhelpen. In dit bulletin meer informatie over deze kwetsbaarheden en de updates.

Beschrijving

Ongeauthenticeerde kwaadwillende kunnen deze kwetsbaarheden misbruiken voor het veroorzaken van de volgende categorieën schade:

  • Cross-Site Scripting (XSS);
  • Omzeilen van authenticatie;
  • (Remote) code execution (Administrator/Root rechten);
  • (Remote) code execution (gebruikersrechten);
  • Toegang tot gevoelige informatie;
  • Verkrijgen van verhoogde rechten.

De meest kritische kwetsbaarheden betreffen CVE-2022-31656 (CVSS 9.8) en CVE-2022-31659 (CVSS 8.0). Deze kwetsbaarheden zijn door het NCSC geclassificeerd als HIGH/HIGH (Kans/impact). Op korte termijn wordt voor bovenstaande kwetsbaarheden een publieke Proof-Of-Conceptcode verwacht. De security onderzoeker die deze kwetsbaarheid heeft geïdentificeerd is van plan om de Proof-Of-Conceptcode binnenkort publiekelijk te maken. Om deze reden verwacht Pinewood dat deze kwetsbaarheden op de korte termijn misbruikt zullen worden.

Kwetsbare versies

 Onderstaande VMWare producten zijn getroffen door de eerdergenoemde kwetsbaarheden:

  • VMware Workspace ONE Access (Access)
    • Getroffen versies: 21.08.0.1, 21.08.0.0
  • VMware Workspace ONE Access Connector (Access Connector)
    • Getroffen versies: 22.05, 21.08.0.1, 21.08.0.0
  • VMware Identity Manager (vIDM)
    • Getroffen versies: 3.3.6, 3.3.5, 3.3.4
  • VMware Identity Manager Connector (vIDM Connector)
    • Getroffen versies: 3.3.6, 3.3.5, 3.3.4, 19.03.0.1
  • VMware vRealize Automation (vRA)
    • Getroffen versies: 8.x, 7.6
  • VMware Cloud Foundation
    • Getroffen versies: 4.4.x, 4.3.x, 4.2.x
  • vRealize Suite Lifecycle Manager
    • Getroffen versies: 8.x

Oplossing en workarounds

VMWare heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Voor meer informatie omtrent het patchen en de kwetsbare versies, zie [Link] (VMWare advisory) en [Link] (VMWare patch instructions)

VMware heeft mitigerende maatregelen gepubliceerd om het risico van misbruik te beperken indien updates (nog) niet kunnen worden ingezet. Voor meer informatie, zie [Link] (VMWare patch instructions) en [Link] (VMWare FAQ)

Meer informatie

Voor de kwetsbaarheden CVE-2022-31656 en CVE-2022-31659 wordt op korte termijn een publieke Proof-Of-Conceptcode verwacht. De security researcher die deze kwetsbaarheid heeft geïdentificeerd zal binnenkort de Proof-Of-Conceptcode online publiceren. Daarom worden deze kwetsbaarheden ingeschaald als HIGH/HIGH.

Bronnen:

Vragen

Heeft u nog vragen  over  dit issue dan  kunt u contact opnemen met de Pinewood Servicedesk (015 750 36 33) of via e-mail soc@pinewood.nl.

 

Richard Strooper

CTO / Manager SOC

015 251 36 36

info@pinewood.nl