Kritische Authentication-Bypass Schwachstelle in mehreren VMware Produkten - Updates und Workarounds verfügbar

19. Mai 2022

Beschreibung

Mehrere VMware Produkte weisen eine Schwachstelle auf, die das Umgehen der Authentifizierung des Management User-Interfaces erlaubt.

CVE-Nummer: CVE-2022-22972

CVSS Base Score: 9.8

Die aktuellen Updates beheben außerdem die Schwachstelle CVE-2022-22973 (Local Privilege Escalation) mit einem CVSS Score von 7.8.

Auswirkungen

Angreifer:innen können durch Ausnützen der Schwachstelle ohne gültige Zugangsdaten auf erreichbare Management User-Interfaces zugreifen und potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Updates so schnell wie möglich eingespielt werden.

Betroffene Systeme

 

  • VMware Workspace ONE Access (Access) Versionen 20.10.0.0, 20.10.0.1, 21.08.0.0, 21.08.0.1 (Linux)
  • VMware Identity Manager (vIDM) Versionen 3.3.3, 3.3.4, 3.3.5, 3.3.6
  • VMware vRealize Automation (vRA) Version 7.6
  • VMware Cloud Foundation Versionen 3.x, 4.0.x, 4.1.x, 4.2, 4.3.x
  • vRealize Suite Lifecycle Manager Version 8.x

Abhilfe

Einspielen der verfügbaren Updates oder Workarounds.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

VMware Advisory (Englisch)
https://www.vmware.com/security/advisories/VMSA-2022-0014.html

FAQs zum VMware Advisory (Englisch)
https://core.vmware.com/vmsa-2022-0014-questions-answers-faq

heise-Artikel
https://www.heise.de/news/Attacken-auf-VMware-Sicherheitsluecken-Jetzt-updaten-7099531.html