VMware insta a los clientes a actualizar su software para resolver vulnerabilidades críticas, incluido un error de ejecución remota de código (RCE) en Workspace ONE Access.
El miércoles, el gigante tecnológico publicó un aviso de seguridad que advierte sobre vulnerabilidades en su software empresarial. Los productos afectados son VMware Workspace ONE Access, VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation y vRealize Suite Lifecycle Manager.
La primera vulnerabilidad es CVE-2022-22954, que afecta a VMware Workspace ONE Access e Identity Manager. CVE-2022-22954 se describe como un RCE de inyección de plantilla del lado del servidor y se le ha emitido una puntuación de gravedad CVSS de 9,8. Los atacantes podrían explotar la vulnerabilidad siempre que tengan acceso a la red.
VMware también ha desarrollado parches para resolver CVE-2022-22955 y CVE-2022-22956; ambos emitieron una puntuación CVSS de 9,8, lo que repercutió en VMware Workspace ONE Access. Las vulnerabilidades se encontraron en el marco OAuth2 ACS.
Según el proveedor, «un actor malicioso puede eludir el mecanismo de autenticación y ejecutar cualquier operación debido a los puntos finales expuestos en el marco de autenticación».
Se resolvieron otros dos errores, CVE-2022-22957 y CVE-2022-22958 (CVSS 9.1), en Workspace ONE Access, Identity Manager y vRealize Automation. Los actores de amenazas podrían desencadenar la deserialización de datos no confiables a través del parámetro URI de JDBC, que administra las aplicaciones Java y sus conexiones de base de datos, para desencadenar RCE.
Sin embargo, los atacantes deben tener acceso administrativo.
El mismo trío de software también era vulnerable a CVE-2022-22959 (CVSS 8.8), un error de falsificación de solicitud entre sitios (CSRF) que se puede usar para validar un URI JDBC malicioso.
VMware también resolvió CVE-2022-22960 (CVSS 7.8), un error de escalada de privilegios locales, y CVE-2022-22961 (CVSS 5.3), una fuga de información en Workspace ONE Access, Identity Manager y vRealize Automation.
VMware no ha encontrado ninguna evidencia de que las vulnerabilidades se exploten activamente en la naturaleza.
Los parches están disponibles, pero si esto no es posible, el proveedor también ha proporcionado instrucciones de solución para mitigar el riesgo de ataque.
Se agradeció a Steven Seeley, del Instituto de Investigación de Vulnerabilidades Qihoo 360, por informar de forma privada las vulnerabilidades a VMware.
En otras noticias de VMware este mes, Spring Framework de código abierto del proveedor ha estado en el centro de una tormenta que rodea a SpringShell/Spring4Shell, una vulnerabilidad crítica en el núcleo del software que podría explotarse para lograr la ejecución remota de código (RCE).
Spring4Shell, rastreado como CVE-2022-22965 y con una puntuación CVSS de 8,1, afecta a los administradores de Tomcat que operan Spring MVC/WebFlux con JDK 9+. Además, la vulnerabilidad también afecta a VMware Tanzu Application Service para máquinas virtuales, Tanzu Operations Manager y Tanzu Kubernetes Grid Integrated Edition.
Ver también
¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0