Разработчики VMware выпустили патчи для устранения трех критических уязвимостей в Workspace ONE Assist, который используется ИТ-персоналом и специалистами службы поддержки для удаленного управления устройствами сотрудников. Баги позволяли злоумышленникам обходить аутентификацию и повысить привилегии до уровня администратора.

Уязвимости получили идентификаторы CVE-2022-31685, CVE-2022-31686 и CVE-2022-31687. Все они набрали 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Злоумышленник, получивший доступ к Workspace ONE Assist (либо через интернет, либо в корпоративной сети), мог использовать любую из трех ошибок для получения административного доступа без аутентификации. Разработчики предупреждают, что после этого хакер или инсайдер мог связаться с пользователями и предложить им любую «помощь», которая могла обернуться  полным перехватом контроля над устройством.

Так, проблема CVE-2022-31685 представляла сбой обход аутентификации, которым можно было воспользоваться для получения административного доступа (без аутентификации в приложении). В свою очередь, CVE-2022-31686 описывается как уязвимость «неверного метода аутентификации», а CVE-2022-31687 — как уязвимость, связанная с «нарушенного контроля доступа».

Баги были устранены с релизом Workspace ONE Assist 22.10 (89993) для пользователей Windows.

Кроме того, в этой версии VMware исправила отраженную XSS-уязвимость (CVE-2022-31688), которая позволяла злоумышленникам внедрять JavaScript-код в окно целевого пользователя, и уязвимость CVE-2022-31689, позволявшую пройти аутентификацию после получения действительного токена сеанса.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии