亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

VMware 修復了三個身份認證繞過漏洞
2022-11-11   FreeBuf.COM

  BleepingComputer網站披露,VMware近期發布了安全更新,以解決WorkspaceONEAssist解決方案中的三個嚴重漏洞,分別追蹤為CVE-2022-31685(認證繞過)、CVE-2022-31686(認證方法失敗)和CVE-2022-31687(認證控制失敗)。據悉,這些漏洞允許遠程攻擊者繞過身份驗證并提升管理員權限。


  WorkspaceONEAssist可以提供遠程控制、屏幕共享、文件系統管理和遠程命令執行,以幫助服務后臺和IT人員從WorkspaceONE控制臺實時遠程訪問設備并排除故障。

  未經身份認證的威脅攻擊者可以在不需要用戶交互進行權限升級的低復雜度攻擊中利用這些漏洞。從VMware發布的聲明來看,一旦具有WorkspaceONEAssist網絡訪問權限的惡意攻擊者成功利用這些漏洞,無需對應用程序進行身份驗證就可以獲得管理訪問權限。

  漏洞現已修復

  目前,VMware為Windows已經為客戶發布了WorkspaceONEAssist22.10(89993),對這些漏洞進行了修補。

  此外,VMware還修補了一個反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個會話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標用戶的窗口中注入javascript代碼,,后者允許攻擊者獲得有效會話令牌后進行身份驗證。


  值得一提的是,WorkspaceONEAssist22.10版本修補的所有漏洞都是由REQONIT-Security的JasperWesterman、JanvanderPut、YanickdePater和HarmBlankers發現并報告給VMware的。

  VMware修復了多個安全漏洞

  今年8月,VMware警告管理員要修補VMwareWorkspaceONEAccess、IdentityManager和vRealizeAutomation中另外一個關鍵身份認證繞過安全漏洞,該漏洞允許未經認證的攻擊者獲得管理權限。

  同年5月,Mware修補了一個幾乎相同的關鍵漏洞,該漏洞是InnotecSecurity的BrunoLópez在WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation中發現的另一個身份驗證繞過漏洞(CVE-222-22972)。

  參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/

熱詞搜索:VMware 身份認證

上一篇:人工智能不是網絡安全的“救世主”
下一篇:最后一頁

分享到: 收藏