هشدار VMware برای وصله باگ حیاتی دور زدن احراز هویت

VMware vulnerability

شرکت VMware به ادمین‌های شبکه هشدار داد که نقص امنیتی دور زدن احراز هویت حیاتی را که بر کاربران دامنه محلی در چندین محصول تأثیر می‌گذارد و مهاجمان احراز هویت نشده را قادر می‌سازد تا دسترسی ادمین را به دست آورند، وصله کنند.

این نقص که با عنوان CVE-2022-31656 شناسایی می‌شود، VMware Workspace ONE Access ،Identity Manager و vRealize Automation را تحت تأثیر قرار می‌دهد.

VMware شدت این آسیب‌پذیری امنیتی را با امتیاز CVSSv3:9.8/10 حیاتی ارزیابی کرد.

چندین باگ امنیتی دیگر نیز وصله شده است که مهاجمان را قادر می‌سازد تا قابلیت اجرای کد از راه دور را به دست آورند (CVE-2022-31658 ،CVE-2022-31659 ،CVE-2022-31665) و دسترسی را به سطح کاربر root در سرورهای وصله نشده افزایش دهند (CVE-2022-31660 ،CVE-2022-31661 ،CVE-2022-31664).

اگر سازمان شما از متدولوژی‌های ITIL برای مدیریت تغییرات استفاده می‌کند، این تغییری “اضطراری” در نظر گرفته می‌شود.

VMware هشدار داد که این آسیب‌پذیری حیاتی باید فوراً طبق دستورالعمل‌های VMSA وصله شود.

محیط‌های متفاوت تحمل ریسک متفاوتی دارند و دارای کنترل‌های امنیتی متفاوت و استراتژی دفاع در عمق (defense-in-depth) برای کاهش ریسک هستند. بنابراین، مشتریان باید با توجه به شرایط، تصمیم مناسب را اتخاذ کنند. با این حال، با توجه به شدت آسیب‌پذیری، اقدام فوری شدیداً توصیه می‌شود.

لیست کامل محصولات VMware تحت تاثیر این آسیب پذیری‌ها شامل موارد زیر است:

  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

به گفته VMware، هیچ مدرکی دال بر سوء استفاده از آسیب‌پذیری دور زدن احراز هویت حیاتی CVE-2022-31656 در حملات مشاهده نشده است.

راهکارهای پیشنهادی VMware

VMware لینک‌های دانلود وصله و دستورالعمل‌های نصب دقیق را در وب سایت پایگاه دانش خود ارائه کرده است.

راهکار موقت

همچنین، یک [راهکار موقت] برای مشتریانی که نمی‌توانند فوراً دستگاه‌های خود را در برابر CVE-2022-31656 وصله کنند، به اشتراک گذاشته است.

در مراحلی که توسط VMware شرح داده شده است، از ادمین‌ها می‌خواهد که همه کاربران به جز یک کاربر ادمین ارائه شده را غیرفعال کنند و برای راه‌اندازی مجدد سرویس فضای کاری horizon، از طریق SSH وارد سیستم شوند.

با این حال، VMware استفاده از این راهکار را توصیه نمی‌کند و تنها راه برای رفع کامل نقص احراز هویت CVE-2022-31656 را اعمال وصله محصولات آسیب‌پذیر می‌داند. راهکارهای موقت اگرچه راحت هستند اما آسیب‌پذیری‌ها را حذف نمی‌کنند و تقریباً همیشه پیچیدگی‌های جدیدی را به وجود می آورند.

در نهایت تصمیم برای اعمال وصله یا استفاده از راهکار موقت با شماست، اما VMware همیشه وصله کردن را به عنوان ساده‌ترین و مطمئن‌ترین راه برای حل این نوع مشکلات توصیه می‌کند.

علاوه بر این، یک سند پشتیبانی با لیستی از پرسش و پاسخ‌ها در مورد باگ حیاتی وصله‌شده ارائه شده است.

شایان ذکر است که در ماه مه نیز VMware یک آسیب‌پذیری حیاتی تقریباً یکسان که یک باگ دور زدن احراز هویت (CVE-2022-22972) در Workspace ONE Access، VMware Identity Manager (vIDM) و vRealize Automation است را وصله کرد.