Ces failles de sécurité critiques de VMware doivent être corrigées maintenant

Ces failles de sécurité critiques de VMware doivent être corrigées maintenant

VMware a publié un correctif pour une faille de haute gravité affectant plusieurs de ses produits, et compte tenu de la puissance destructrice qu'il exerce, les utilisateurs sont invités à corriger leurs terminaux (ouvre dans un nouvel onglet) immédiatement.

La société a récemment publié un avis de sécurité indiquant qu'elle a corrigé un total de dix vulnérabilités, dont CVE-2022-31656, une faille avec un score de gravité de 9,8. Cette faille, a expliqué la société, se trouve dans Workspace ONE Access, Identity Manager et vRealize Automation de VMware.

Décrivant la faille, VMware a déclaré : « Un acteur malveillant disposant d'un accès réseau à l'interface utilisateur peut obtenir un accès administratif sans avoir besoin de s'authentifier. » En d’autres termes, l’attaquant peut utiliser la faille pour obtenir des privilèges d’administrateur, à distance.

Preuve de concept en cours

À l'heure actuelle, rien ne prouve que la faille soit exploitée à grande échelle, a déclaré VMware. Néanmoins, il a exhorté ses utilisateurs à ne pas attendre que quelqu'un se blesse avant d'appliquer le correctif : « Il est extrêmement important que vous preniez des mesures immédiates pour résoudre ou atténuer ces problèmes dans les déploiements sur site », déclare VMware. . « Si votre organisation utilise les méthodologies ITIL pour la gestion du changement, cela sera considéré comme un changement « d'urgence ».

Nous n'avons peut-être pas d'exemple dans la nature, mais une preuve de concept est en préparation. Petrus Viet, le chercheur qui a découvert la faille en premier, a annoncé qu'il travaillait sur un exploit de preuve de concept, rapporte The Register.

D'autres se sont prononcés sur la question, notamment Claire Tills, ingénieure de recherche senior au sein de l'équipe de réponse à la sécurité de Tenable. Pour elle, la faille pourrait aussi être utilisée pour exploiter d'autres bugs récemment révélés par VMware. « Surtout, le contournement de l'authentification réalisé avec CVE-2022-31656 permettrait aux attaquants d'exploiter les failles d'exécution de code à distance authentifié résolues dans cette version », a-t-il déclaré, faisant référence aux CVE-2022-31658 et CVE-2022-. 31659, qui ont un score de gravité de 8,0.

Le journal a également trouvé que la faille était similaire à CVE-2022-22972, également une vulnérabilité de contournement d'authentification (9.8) que VMware a corrigée en mai. Cela a incité la CISA à demander aux agences gouvernementales américaines de cesser d'utiliser les produits VMware jusqu'à ce que le problème soit résolu.

Via : Le registre (Ouvre dans un nouvel onglet)