
VMware telah merilis pembaruan keamanan untuk mengatasi tiga kerentanan tingkat keparahan kritis dalam solusi Workspace ONE Assist yang memungkinkan penyerang jarak jauh untuk melewati otentikasi dan meningkatkan hak istimewa ke admin.
Ruang Kerja ONE Assist menyediakan kendali jarak jauh, berbagi layar, manajemen sistem file, dan eksekusi perintah jarak jauh untuk membantu meja dan staf TI mengakses dan memecahkan masalah perangkat dari jarak jauh secara real time dari konsol Workspace ONE.
Cacat dilacak sebagai CVE-2022-31685 (otentikasi bypass), CVE-2022-31686 (metode otentikasi rusak), dan CVE-2022-31687 (kontrol otentikasi rusak) dan telah menerima skor dasar 9,8/10 CVSSv3.
Pelaku ancaman yang tidak diautentikasi dapat mengeksploitasinya dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna untuk eskalasi hak istimewa.
“Aktor jahat dengan akses jaringan ke Workspace ONE Assist mungkin dapat memperoleh akses administratif tanpa perlu mengautentikasi ke aplikasi,” VMware menggambarkan tiga bug keamanan.
Diperbaiki di Workspace ONE Assist 22.10
Perusahaan menambalnya hari ini dengan merilis Ruang Kerja ONE Assist 22.10 (89993) untuk pelanggan Windows.
VMware juga menambal kerentanan cross-site scripting (XSS) yang direfleksikan (CVE-2022-31688) yang memungkinkan penyerang untuk menyuntikkan kode javascript di jendela pengguna target dan kerentanan fiksasi sesi (CVE-2022-31689) yang memungkinkan otentikasi setelah mendapatkan token sesi yang valid.
Semua kerentanan yang ditambal hari ini telah ditemukan dan dilaporkan ke VMware oleh Jasper Westerman, Jan van der Put, Yanick de Pater, dan Harm Blankers dari REQON IT-Security.
Pada bulan Agustus, VMware memperingatkan admin untuk menambal kelemahan keamanan autentikasi kritis lainnya di VMware Workspace ONE Access, Identity Manager, dan vRealize Automation, memungkinkan penyerang yang tidak diautentikasi untuk mendapatkan hak istimewa admin.
Satu minggu kemudian, perusahaan mengungkapkan bahwa kode eksploit proof-of-concept (PoC) dirilis secara online setelah peneliti yang menemukan dan melaporkan kerentanan membagikan eksploitasi PoC.
Pada bulan Mei, VMware menambal kerentanan kritis yang hampir identikpintasan otentikasi lain (CVE-2022-22972) ditemukan oleh Bruno López dari Innotec Security di Workspace ONE Access, VMware Identity Manager (vIDM), dan vRealize Automation.