شرکت VMware به ادمینهای شبکه هشدار داد که نقص امنیتی دور زدن احراز هویت حیاتی را که بر کاربران دامنه محلی در چندین محصول تأثیر میگذارد و مهاجمان احراز هویت نشده را قادر میسازد تا دسترسی ادمین را به دست آورند، وصله کنند.
این نقص که با عنوان CVE-2022-31656 شناسایی میشود، VMware Workspace ONE Access ،Identity Manager و vRealize Automation را تحت تأثیر قرار میدهد.
چندین باگ امنیتی دیگر نیز وصله شده است که مهاجمان را قادر میسازد تا قابلیت اجرای کد از راه دور را به دست آورند (CVE-2022-31658 ،CVE-2022-31659 ،CVE-2022-31665) و دسترسی را به سطح کاربر root در سرورهای وصله نشده افزایش دهند (CVE-2022-31660 ،CVE-2022-31661 ،CVE-2022-31664).
اگر سازمان شما از متدولوژیهای ITIL برای مدیریت تغییرات استفاده میکند، این تغییری “اضطراری” در نظر گرفته میشود.
VMware هشدار داد که این آسیبپذیری حیاتی باید فوراً طبق دستورالعملهای VMSA وصله شود.
محیطهای متفاوت تحمل ریسک متفاوتی دارند و دارای کنترلهای امنیتی متفاوت و استراتژی دفاع در عمق (defense-in-depth) برای کاهش ریسک هستند. بنابراین، مشتریان باید با توجه به شرایط، تصمیم مناسب را اتخاذ کنند. با این حال، با توجه به شدت آسیبپذیری، اقدام فوری شدیداً توصیه میشود.
لیست کامل محصولات VMware تحت تاثیر این آسیب پذیریها شامل موارد زیر است:
- VMware Workspace ONE Access (Access)
- VMware Workspace ONE Access Connector (Access Connector)
- VMware Identity Manager (vIDM)
- VMware Identity Manager Connector (vIDM Connector)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
به گفته VMware، هیچ مدرکی دال بر سوء استفاده از آسیبپذیری دور زدن احراز هویت حیاتی CVE-2022-31656 در حملات مشاهده نشده است.
راهکارهای پیشنهادی VMware
VMware لینکهای دانلود وصله و دستورالعملهای نصب دقیق را در وب سایت پایگاه دانش خود ارائه کرده است.
راهکار موقت
همچنین، یک [راهکار موقت] برای مشتریانی که نمیتوانند فوراً دستگاههای خود را در برابر CVE-2022-31656 وصله کنند، به اشتراک گذاشته است.
در مراحلی که توسط VMware شرح داده شده است، از ادمینها میخواهد که همه کاربران به جز یک کاربر ادمین ارائه شده را غیرفعال کنند و برای راهاندازی مجدد سرویس فضای کاری horizon، از طریق SSH وارد سیستم شوند.
با این حال، VMware استفاده از این راهکار را توصیه نمیکند و تنها راه برای رفع کامل نقص احراز هویت CVE-2022-31656 را اعمال وصله محصولات آسیبپذیر میداند. راهکارهای موقت اگرچه راحت هستند اما آسیبپذیریها را حذف نمیکنند و تقریباً همیشه پیچیدگیهای جدیدی را به وجود می آورند.
علاوه بر این، یک سند پشتیبانی با لیستی از پرسش و پاسخها در مورد باگ حیاتی وصلهشده ارائه شده است.
شایان ذکر است که در ماه مه نیز VMware یک آسیبپذیری حیاتی تقریباً یکسان که یک باگ دور زدن احراز هویت (CVE-2022-22972) در Workspace ONE Access، VMware Identity Manager (vIDM) و vRealize Automation است را وصله کرد.