WorkspaceONEAssist可以提供遠程控制、屏幕共享、文件系統管理和遠程命令執行,以幫助服務后臺和IT人員從WorkspaceONE控制臺實時遠程訪問設備并排除故障。
未經身份認證的威脅攻擊者可以在不需要用戶交互進行權限升級的低復雜度攻擊中利用這些漏洞。從VMware發布的聲明來看,一旦具有WorkspaceONEAssist網絡訪問權限的惡意攻擊者成功利用這些漏洞,無需對應用程序進行身份驗證就可以獲得管理訪問權限。
漏洞現已修復
目前,VMware為Windows已經為客戶發布了WorkspaceONEAssist22.10(89993),對這些漏洞進行了修補。
此外,VMware還修補了一個反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個會話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標用戶的窗口中注入javascript代碼,,后者允許攻擊者獲得有效會話令牌后進行身份驗證。
值得一提的是,WorkspaceONEAssist22.10版本修補的所有漏洞都是由REQONIT-Security的JasperWesterman、JanvanderPut、YanickdePater和HarmBlankers發現并報告給VMware的。
VMware修復了多個安全漏洞
今年8月,VMware警告管理員要修補VMwareWorkspaceONEAccess、IdentityManager和vRealizeAutomation中另外一個關鍵身份認證繞過安全漏洞,該漏洞允許未經認證的攻擊者獲得管理權限。
同年5月,Mware修補了一個幾乎相同的關鍵漏洞,該漏洞是InnotecSecurity的BrunoLópez在WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation中發現的另一個身份驗證繞過漏洞(CVE-222-22972)。
參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/