VMware insta a los administradores a parchear inmediatamente el fallo crítico de evasión de autenticidad

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
VMware ha advertido hoy a los administradores que deben parchear un fallo de seguridad crítico de omisión de autenticación que afecta a los usuarios de dominio local en varios productos y que permite a los atacantes no autenticados obtener privilegios de administrador.

La falla (CVE-2022-31656) fue reportada por Petrus Viet de VNG Security, quien descubrió que afecta a VMware Workspace ONE Access, Identity Manager y vRealize Automation.

 

VMware evaluó la gravedad de esta vulnerabilidad de seguridad como crítica, con una puntuación base CVSSv3 de 9,8/10.

La compañía también ha corregido otros múltiples fallos de seguridad que permiten a los atacantes obtener la ejecución remota de código (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) y escalar privilegios a 'root' (CVE-2022-31660, CVE-2022-31661, CVE-2022-31664) en servidores sin parches.

"Es extremadamente importante que tome rápidamente medidas para parchear o mitigar estos problemas en los despliegues locales", dijo Bob Plankers, Arquitecto de Seguridad y Cumplimiento de la Infraestructura de la Nube en VMware.

"Si su organización utiliza las metodologías ITIL para la gestión de cambios, esto se consideraría un cambio "de emergencia"".
Se insta a los administradores a parchear inmediatamente

"Esta vulnerabilidad crítica debe ser parcheada o mitigada inmediatamente según las instrucciones de VMSA", advirtió VMware.

"Todos los entornos son diferentes, tienen diferente tolerancia al riesgo y tienen diferentes controles de seguridad y defensa en profundidad para mitigar el riesgo, por lo que los clientes deben tomar sus propias decisiones sobre cómo proceder. Sin embargo, dada la gravedad de la vulnerabilidad, recomendamos encarecidamente actuar de inmediato."

La lista completa de productos de VMware afectados por estas vulnerabilidades incluye:

  • VMware Workspace ONE Access (Acceso)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager


Según VMware, no hay evidencia de que la vulnerabilidad crítica CVE-2022-31656 de elusión de autenticación sea explotada en ataques.

VMware proporciona enlaces de descarga de parches e instrucciones detalladas de instalación en su sitio web de base de conocimientos.

Solución disponible

La compañía también compartió una solución temporal para los clientes que no pueden parchear sus dispositivos contra CVE-2022-31656 inmediatamente.

Los pasos detallados por VMware requieren que los administradores deshabiliten a todos los usuarios, excepto a un administrador aprovisionado, e inicien sesión a través de SSH para reiniciar el servicio horizon-workspace.

Sin embargo, VMware no recomienda el uso de esta solución y dice que la única manera de abordar el fallo de derivación de autenticidad CVE-2022-31656 completamente es parchear los productos vulnerables.

"La única manera de eliminar las vulnerabilidades de su entorno es aplicar los parches proporcionados en VMSA-2022-0021. Las soluciones alternativas, aunque convenientes, no eliminan las vulnerabilidades, y casi siempre introducen complejidades adicionales que el parche no haría", añadió VMware.

"Aunque la decisión de aplicar un parche o utilizar la solución provisional es suya, VMware siempre recomienda encarecidamente aplicar un parche como la forma más sencilla y fiable de resolver este tipo de problemas."

La compañía también ofrece un documento de soporte con una lista de preguntas y respuestas sobre el fallo crítico parcheado hoy.

En mayo, VMware parcheó una vulnerabilidad crítica casi idéntica, otro fallo de bypass de autenticación (CVE-2022-22972) encontrado por Bruno López de Innotec Security en Workspace ONE Access, VMware Identity Manager (vIDM) y vRealize Automation.

Fuente: https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search