В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identity Manager и vRealize Automation. Баг представляет собой обход аутентификации и позволяет злоумышленникам получить права администратора.
На прошлой неделе разработчики VMware выпустили патчи для устранения критической уязвимости CVE-2022-31656 (9,8 балла по шкале CVSS), затрагивающей VMware Workspace ONE Access, Identity Manager и vRealize Automation. Тогда сообщалось, баг представляет собой проблему обхода аутентификации, затрагивающую пользователей локального домена и позволяющий неаутентифицированным злоумышленникам получить права администратора.
В тот же день было исправлено и несколько других серьезных проблем, включая удаленное выполнение кода (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665), а также повышение привилегии до уровня root (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664).
Теперь специалисты компании обновили исходный бюллетень безопасности и предупредили, что эксплоиты для CVE-2022-31656 и CVE-2022-31659 уже стали общедоступными.
Дело в том, что ИБ-специалист Петрус Вьет (Petrus Viet) из VNG Security, который обнаружил баг и сообщил о нем, опубликовал свой PoC-эксплоит, а также представил подробный технический анализ проблемы в своем блоге.
По данным компании, пока нет никаких признаков того, что эти свежие уязвимости используются в реальных атаках, но теперь это может измениться. В VMware подчеркивают, что если кто-то еще не успел установить патчи, то сейчас самое время сделать это, так как эти баги могут представлять большую опасность.
На прошлой неделе разработчики VMware выпустили патчи для устранения критической уязвимости CVE-2022-31656 (9,8 балла по шкале CVSS), затрагивающей VMware Workspace ONE Access, Identity Manager и vRealize Automation. Тогда сообщалось, баг представляет собой проблему обхода аутентификации, затрагивающую пользователей локального домена и позволяющий неаутентифицированным злоумышленникам получить права администратора.
В тот же день было исправлено и несколько других серьезных проблем, включая удаленное выполнение кода (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665), а также повышение привилегии до уровня root (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664).
Теперь специалисты компании обновили исходный бюллетень безопасности и предупредили, что эксплоиты для CVE-2022-31656 и CVE-2022-31659 уже стали общедоступными.
Дело в том, что ИБ-специалист Петрус Вьет (Petrus Viet) из VNG Security, который обнаружил баг и сообщил о нем, опубликовал свой PoC-эксплоит, а также представил подробный технический анализ проблемы в своем блоге.
По данным компании, пока нет никаких признаков того, что эти свежие уязвимости используются в реальных атаках, но теперь это может измениться. В VMware подчеркивают, что если кто-то еще не успел установить патчи, то сейчас самое время сделать это, так как эти баги могут представлять большую опасность.