搜尋

情資內容

更新時間:2022/06/01 08:43:48
發佈時間:2022/06/01 08:43:48
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 1. VMware Workspace ONE Access、Identity Manager、vRealize Automation 存在高風險身分驗證漏洞(CVE-2022-22972),以及高風險權限提升漏洞(CVE-2022-22973)。攻擊者若可透過網路存取UI介面,則可利用前項漏洞,無須身分驗證即可取得管理權限。後者可被利用於擁有本地端存取權限的攻擊者,得以提升權限至root。[1] 2. US-CERT 發出緊急通知,有鑑於本次漏洞與前月份已修補的漏洞 CVE-2022-22954及CVE-2022-22960,影響相同產品及版本,而且 VMware 於發布漏洞修補資訊後,駭客組織即有能力於兩日內利用逆向工程解析修補程式,隨即運用串聯該兩項漏洞攻擊尚未修補完成的使用者,故要求所轄之各單位於時限內完成本次漏洞之修補更新或暫時移除受影響之產品。[2] 二、已揭露攻擊程式碼說明 1. GitHub 已有關於CVE-2022-22972之攻擊程式碼[3] 2. 已有關於利用 CVE-2022-22973提升權限的流程[4]。 三、漏洞影響產品列表 1. VMware Workspace ONE Access(Linux 平台):21.08.0.0、21.08.0.1、20.10.0.0、20.10.0.1 2. VMware Identity Manager(Linux 平台):3.3.3~3.3.6 3. vRealize Automation(Linux 平台):7.6(僅 CVE-2022-22972 )、8.x (僅於啟用vIDM情況下會受到漏洞影響,vIDM預設為不啟用) 4. VMware Cloud Foundation(全平台):4.X、3.X 5. vRealize Suite Lifecycle Manager(全平台):8.X 四、CVSS向量: CVE-2022-22972、CVE-2022-22973 [5] 使用版本:CVSS 3.1 分析分數:9.8、7.8 影響等級:3 參考來源: NVD 五、建議措施: 1.VMware 已於2022年5月份發布累積性的安全性更新程式,可利用此更新程式一同修復先前的漏洞(包含4月份所發布的版本),建議評估後執行。[1] 六、參考資訊: 1.VMware https://www.vmware.com/security/advisories/VMSA-2022-0014.html https://kb.vmware.com/s/article/88438 https://core.vmware.com/vmsa-2022-0014-questions-answers-faq#sec20356-sub5 2.US-CERT https://www.cisa.gov/emergency-directive-22-03 3.GitHub https://github.com/horizon3ai/CVE-2022-22972 4.https://blog.stevenyu.tw/2022/05/19/how-i-found-cve-2022-22973-vmware-workspace-one-privilege-escalation/ 5.NVD https://nvd.nist.gov/vuln/detail/CVE-2022-22972 https://nvd.nist.gov/vuln/detail/CVE-2022-22973 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202205-0005
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞