VMware đã phát hành các bản cập nhật bảo mật để vá 8 lỗ hổng trên các sản phẩm của mình, trong đó một số lỗ hổng có thể bị khai thác để thực hiện các cuộc tấn công thực thi mã từ xa.
Các lỗ hổng có số hiệu từ CVE-2022-22954 đến CVE-2022-22961, có điểm CVSS từ 5,3 - 9,8, ảnh hưởng đến VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation và vRealize Suite Lifecycle Manager.
5 trong số 8 lỗ hổng có mức nghiêm trọng nguy cấp, hai lỗ hổng mức nghiêm trọng và một lỗ hổng được xếp mức trung bình. Các lỗ hổng này do Steven Seeley của Viện nghiên cứu lỗ hổng Qihoo 360 phát hiện vào báo cáo.
Danh sách cụ thể về các lỗ hổng bao gồm:
CVE-2022-22954 (có điểm CVSS là 9,8): Lỗ hổng thực thi mã từ xa chèn mẫu từ phía máy chủ bị ảnh hưởng đến VMware Workspace ONE Access và Identity Manager.
CVE-2022-22955 và CVE-2022-22956 (có điểm CVSS là 9,8): Lỗ hổng bỏ qua xác thực OAuth2 ACS trong VMware Workspace ONE Access.
CVE-2022-22957 và CVE-2022-22958 (có điểm CVSS là 9,1): Các lỗ hổng này có phép thực thi mã từ xa cấy JDBC (Java Database Connectivity - một ứng dụng nguồn mở của Java) vào VMware Workspace ONE Access, Identity Manager và vRealize Automation.
CVE-2022-22959 (có điểm CVSS là 8,8): Lỗ hổng gây kiểu tấn công giả mạo yêu cầu trên web (Cross-site request forgery - CSRF) trong VMware Workspace ONE Access, Identity Manager và vRealize Automation.
CVE-2022-22960 (điểm CVSS là 7,8): Lỗ hổng leo thang đặc quyền nội bộ trong VMware Workspace ONE Access, Identity Manager và vRealize Automation.
CVE-2022-22961 (điểm CVSS là 5,3): Lỗ hổng gây lộ lọt thông tin ảnh hưởng đến VMware Workspace ONE Access, Identity Manager và vRealize Automation.
Việc khai thác thành công các lỗ hổng nói trên có thể cho phép một tác nhân độc hại nâng cao đặc quyền gốc (root), chiếm quyền truy cập vào máy chủ của hệ thống mục tiêu và thực thi từ xa mã tùy ý, chiếm toàn bộ quyền tiếp quản máy chủ.
Trong một cảnh báo, Vmware cho biết: "Lỗ hổng nghiêm trọng này cần được vá hoặc giảm thiểu ngay lập tức. Các nhánh của lỗ hổng này rất nghiêm trọng".
Mặc dù nhà cung cấp dịch vụ ảo hóa lưu ý rằng họ chưa thấy bất kỳ bằng chứng nào về việc các lỗ hổng bảo mật đã bị khai thác ngoài môi trường, nhưng họ khuyến khích người dùng áp dụng các bản vá để loại bỏ những mối đe dọa tiềm ẩn.
Công ty cảnh báo: "Các giải pháp thay thế, mặc dù thuận tiện nhưng không loại bỏ các lỗ hổng bảo mật và có thể gây thêm những sự phức tạp mà việc vá lỗi không có"./.