В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identity Manager и vRealize Automation. Баг представляет собой обход аутентификации и позволяет злоумышленникам получить права администратора.

На прошлой неделе разработчики VMware выпустили патчи для устранения критической уязвимости CVE-2022-31656 (9,8 балла по шкале CVSS), затрагивающей VMware Workspace ONE Access, Identity Manager и vRealize Automation. Тогда сообщалось, баг представляет собой проблему обхода аутентификации, затрагивающую пользователей локального домена и ​​позволяющий неаутентифицированным злоумышленникам получить права администратора.

В тот же день было исправлено и несколько других серьезных проблем, включая удаленное выполнение кода (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665), а также повышение привилегии до уровня root (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664).

Теперь специалисты компании обновили исходный бюллетень безопасности и предупредили, что эксплоиты для CVE-2022-31656 и CVE-2022-31659 уже стали общедоступными.

Дело в том, что ИБ-специалист Петрус Вьет (Petrus Viet) из VNG Security, который обнаружил баг и сообщил о нем, опубликовал свой PoC-эксплоит, а также представил подробный технический анализ проблемы в своем блоге.

По данным компании, пока нет никаких признаков того, что эти свежие уязвимости используются в реальных атаках, но теперь это может измениться. В VMware подчеркивают, что если кто-то еще не успел установить патчи, то сейчас самое время сделать это, так как эти баги могут представлять большую опасность.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии