Kritische Authentication-Bypass Schwachstelle in mehreren VMware Produkten - Updates und Workarounds verfügbar
19. Mai 2022
Beschreibung
Mehrere VMware Produkte weisen eine Schwachstelle auf, die das Umgehen der Authentifizierung des Management User-Interfaces erlaubt.
CVE-Nummer: CVE-2022-22972
CVSS Base Score: 9.8
Die aktuellen Updates beheben außerdem die Schwachstelle CVE-2022-22973 (Local Privilege Escalation) mit einem CVSS Score von 7.8.
Auswirkungen
Angreifer:innen können durch Ausnützen der Schwachstelle ohne gültige Zugangsdaten auf erreichbare Management User-Interfaces zugreifen und potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Updates so schnell wie möglich eingespielt werden.
Betroffene Systeme
- VMware Workspace ONE Access (Access) Versionen 20.10.0.0, 20.10.0.1, 21.08.0.0, 21.08.0.1 (Linux)
- VMware Identity Manager (vIDM) Versionen 3.3.3, 3.3.4, 3.3.5, 3.3.6
- VMware vRealize Automation (vRA) Version 7.6
- VMware Cloud Foundation Versionen 3.x, 4.0.x, 4.1.x, 4.2, 4.3.x
- vRealize Suite Lifecycle Manager Version 8.x
Abhilfe
Einspielen der verfügbaren Updates oder Workarounds.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
VMware Advisory (Englisch)
https://www.vmware.com/security/advisories/VMSA-2022-0014.html
FAQs zum VMware Advisory (Englisch)
https://core.vmware.com/vmsa-2022-0014-questions-answers-faq
heise-Artikel
https://www.heise.de/news/Attacken-auf-VMware-Sicherheitsluecken-Jetzt-updaten-7099531.html