VMWare 敦促用户修补关键身份验证绕过漏洞

VSole2022-08-03 11:25:00

漏洞——即将进行概念验证——是该公司修复的一系列可能导致攻击链的缺陷之一。

VMware 和专家们都在敦促用户修补受关键身份验证绕过漏洞影响的多个产品,该漏洞可能允许攻击者获得对系统的管理访问权限以及利用其他漏洞。

研究人员在周二发布的更新中针对可能很容易成为漏洞利用链的漏洞对各种产品进行了多项修复,该漏洞被跟踪为CVE-2022-31656 ,在 CVSS 上获得了 9.8 的评级。说。

CVE-2022-31656 肯定也是这些漏洞中最危险的,并且可能会变得更加危险,因为发现它的研究人员- VNG Security 的Petrus Viet -在推文中承诺,该漏洞的概念验证漏洞利用是“很快就会出现,”专家说。

研究人员表示,这增加了受该漏洞影响的组织现在需要修补的紧迫性。

Tenable 安全响应团队的高级研究工程师Claire Tills在给 Threatpost 的电子邮件中说:“鉴于针对 VMware 漏洞的攻击的普遍性和即将推出的概念验证,组织需要将修补 CVE-2022-31656 列为优先事项。” . “作为一种绕过身份验证的方法,利用此漏洞会增加攻击者创建非常麻烦的漏洞利用链的可能性。”

攻击链的潜力

具体来说,CVE-2022-31656 是一种身份验证绕过漏洞,影响 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation。

根据Tills 周二发表的一篇博客文章,该漏洞会影响本地域用户,并要求远程攻击者必须具有对易受攻击的用户界面的网络访问权限。她说,一旦攻击者实现了这一点,他或她就可以利用该漏洞绕过身份验证并获得管理访问权限。

此外,Tills 观察到,该漏洞是利用 VMWare 本周发布的其他远程代码执行 (RCE) 漏洞(CVE-2022-31658CVE-2022-31659)形成攻击链的途径。

CVE-2022-31658 是一个影响 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 的 JDBC 注入 RCE 漏洞,该漏洞在 CVSS-8.0 中获得了“重要”分数。该漏洞允许具有管理员和网络访问权限的恶意行为者触发 RCE。

CVE-2022-31659 是一个影响 VMware Workspace ONE Access 和 Identity Manager 的 SQL 注入 RCE 漏洞,并获得了 8.0 的评级,其攻击向量与 CVE-2022-31658 相似。Viet 因发现这两个缺陷而受到赞誉。

更新中修补的其他六个错误包括另一个被评为重要的 RCE 错误 (CVE-2022-31665);两个权限提升漏洞(CVE-2022-31660 和 CVE-2022-31661)被评为重要;一个被评为重要的本地权限提升漏洞 (CVE-2022-31664);一个 URL 注入漏洞 (CVE-2022-31657) 被评为中等;路径遍历漏洞 (CVE-2022-31662) 被评为中等。

尽早打补丁,打补丁

VMware 对其产品中发现的严重错误必须匆忙发布补丁并不陌生,并且由于其平台在企业网络中无处不在,它也遭受了安全问题的困扰。

例如,在 6 月下旬,联邦机构警告攻击者攻击VMware Horizo​​n 和统一访问网关 (UAG) 服务器以利用现已臭名昭著的Log4Shell RCE 漏洞,这是去年年底在 Apache 日志库 Log4J 中发现的一个易于利用的漏洞并从那时起不断针对VMware 和其他平台。

事实上,有时即使是打补丁对 VMware 来说仍然不够,攻击者会在公司尽职尽责发布修复程序后瞄准现有漏洞。

这种情况发生在 2020 年 12 月,当时联邦调查局警告对手在供应商修补漏洞三天后积极利用 Workspace One Access 和 Identity Manager 产品中存在数周的漏洞。

一位安全专家指出,尽管所有迹象都表明修补 VMware 平台的最新威胁的紧迫性,但很有可能即使听取了建议,但在可预见的未来,这种危险仍将持续存在。

Sevco Security 的联合创始人 Greg Fitzgerald 在给 Threatpost 的电子邮件中指出,虽然企业最初往往会迅速采取行动来修补其网络中最迫在眉睫的威胁,但他们往往会错过攻击者可以利用漏洞的其他地方。他说,这就是导致持续和持续攻击的原因。

“对企业来说,最大的风险不是他们应用关键补丁的速度;而是他们应用关键补丁的速度。它来自于没有在每个资产上应用补丁,”菲茨杰拉德说。“一个简单的事实是,大多数组织无法维护最新且准确的 IT 资产清单,而最挑剔的补丁管理方法无法确保所有企业资产都得到考虑。”

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
VSole
网络安全专家