В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identity Manager и vRealize Automation. Баг представляет собой обход аутентификации и позволяет злоумышленникам получить права администратора.
На прошлой неделе разработчики VMware выпустили патчи для устранения критической уязвимости CVE-2022-31656 (9,8 балла по шкале CVSS), затрагивающей VMware Workspace ONE Access, Identity Manager и vRealize Automation. Тогда сообщалось, баг представляет собой проблему обхода аутентификации, затрагивающую пользователей локального домена и позволяющий неаутентифицированным злоумышленникам получить права администратора.
В тот же день было исправлено и несколько других серьезных проблем, включая удаленное выполнение кода (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665), а также повышение привилегии до уровня root (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664).
Теперь специалисты компании обновили исходный бюллетень безопасности и предупредили, что эксплоиты для CVE-2022-31656 и CVE-2022-31659 уже стали общедоступными.
Дело в том, что ИБ-специалист Петрус Вьет (Petrus Viet) из VNG Security, который обнаружил баг и сообщил о нем, опубликовал свой PoC-эксплоит, а также представил подробный технический анализ проблемы в своем блоге.
По данным компании, пока нет никаких признаков того, что эти свежие уязвимости используются в реальных атаках, но теперь это может измениться. В VMware подчеркивают, что если кто-то еще не успел установить патчи, то сейчас самое время сделать это, так как эти баги могут представлять большую опасность.