VMware ออกแพตช์แก้ไขช่องโหว่การเลี่ยงการตรวจสอบสิทธิ์ในหลายผลิตภัณฑ์

วันนี้ VMware ออกคำเตือนผู้ใช้งานให้รีบดำเนินการแก้ไขช่องโหว่การเลี่ยงการตรวจสอบสิทธิ์ทันที ซึ่งส่งผลกระทบต่อผู้ใช้งานบน local domain ในหลายผลิตภัณฑ์ ที่หากโจมตีได้สำเร็จผู้โจมตีจะได้สิทธิ์ของผู้ดูแลระบบ

CVE-2022-22972 ได้รับการรายงานโดยจาก Innotec Security โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Workspace ONE Access, VMware Identity Manager (vIDM) และ vRealize Automation

"ผู้โจมตีที่สามารถเข้าถึงเครือข่ายไปยังหน้า UI อาจได้รับสิทธิ์การเข้าถึงในระดับผู้ดูแลระบบโดยไม่ต้องผ่านการตรวจสอบสิทธิ์" บริษัทกล่าว

แนะนำผู้ดูแลระบบให้ดำเนินการอัปเดตแพตช์ทันที

"ช่องโหว่ดังกล่าวควรได้รับการแก้ไขทันทีตามคำแนะนำใน VMSA-2021-0014 เนื่องจากมีโอกาสสูงที่ช่องโหว่จะถูกใช้ในการโจมตีเป็นวงกว้าง เมื่อพิจารณาจากความรุนแรงของช่องโหว่แล้ว เราขอแนะนำให้ดำเนินการทันที" VMware แจ้งเตือนผู้ใช้งานเมื่อวันพุธที่ผ่านมา

บริษัทยังได้แก้ไขช่องโหว่ด้านความปลอดภัย เรื่องการยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงรองลงมา (CVE-2022-22973) ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น 'root' บนอุปกรณ์ที่มีช่องโหว่

รายการผลิตภัณฑ์ VMware ทั้งหมดที่ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัย

VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager

สามารถดาวน์โหลดแพตช์ และคำแนะนำในการติดตั้งได้จากเว็บไซต์ของ VMware รวมไปถึงวิธีแก้ปัญหาชั่วคราวสำหรับผู้ดูแลระบบที่ยังไม่สามารถอัปเดตแพตซ์ได้ อย่างไรก็ตามทาง VMware กล่าวว่าวิธีเดียวที่จะแก้ไขช่องโหว่ CVE-2022-22972 ได้อย่างเต็มที่คือการอัปเดตแพตซ์ของผลิตภัณฑ์ที่มีช่องโหว่

ในเดือนเมษายน VMwareได้แก้ไขช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (CVE-2022-22954) ใน VMware Workspace ONE Access และ VMware Identity Manager ซึ่งมีผู้โจมตีเริ่มใช้ประโยชน์จากช่องโหว่ดังกล่าวในการโจมตีเพื่อติดตั้ง coinminers และแบ็คดอร์

 

ที่มา : bleepingcomputer.

VMware ออกแพตช์ช่องโหว่ DoS ใน ESXi, Workstation, Fusion และ Cloud Foundation ความรุนแรงต่ำ

VMware ประกาศแพตช์ด้านความปลอดภัยให้กับช่องโหว่รหัส CVE-2020-3999 ซึ่งเป็นช่องโหว่ DoS ส่งผลกระทบต่อผลิตภัณฑ์ในกลุ่ม ESXi, Workstation, Fusion และ Cloud Foundation

ช่องโหว่ CVE-2020-3999 ถูกค้นพบโดย Lucas Leong และ Murray McAllister โดยผลลัพธ์ของช่องโหว่นั้นทำให้ผู้ใช้งานซึ่งมีสิทธิ์เป็นแค่ผู้ใช้งานทั่วไปในระบบที่สามารถเข้าถึง virtual machine ต่าง ๆ ได้สามารถสร้างเงื่อนไขเพื่อทำให้โปรเซส vmx ของ virtual machine นั้น crash และทำให้เกิดเงื่อนไขของการปฏิเสธการให้บริการ

ผู้ดูแลระบบสามารถตรวจสอบเวอร์ชันของผลิตภัณฑ์ที่ได้รับผลกระทบเพิ่มเติมได้จากหัวข้อ Response Matrix จากลิงค์ในแหล่งที่มาข่าว

ที่มา: vmware

VMware ออกแพตช์ฉบับแก้ไข หลังพบแพตช์ช่องโหว่ใน ESXi ไม่สมบูรณ์

VMware ออกประกาศเมื่อกลางอาทิตย์ที่ผ่านมาเกี่ยวกับแพตช์ใหม่แก้ไขแพตช์ที่ไม่สมบูรณ์ของช่องโหว่ CVE-2020-3992 ซึ่งเป็นช่องโหว่ use-after-free ในเซอร์วิส OpenSLP ของ ESXi ซึ่งส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายได้โดยไม่ต้องพิสูจน์ตัวตน อย่างไรก็ตามการโจมตีช่องโหว่นี้ก็มีเงื่อนไขที่แฮกเกอร์จะต้องอยู่ใน management network และต้องเข้าถึงพอร์ต 427 ของ ESXi เพื่อทำการโจมตี

ช่องโหว่ดังกล่าวถูกค้นพบในเดือนกรกฎาคมที่ผ่านมาและได้ถูกแพตช์ไปแล้วในรอบแพตช์เดือนตุลาคม อย่างไรก็ตาม VMware ตรวจพบว่าแพตช์ดังกล่าวนั้นไม่สมบูรณ์ซึ่งอาจทำให้ความเสี่ยงที่จะถูกโจมตียังมีอยู่ VMware จึงได้มีการออกแพตช์ใหม่ให้แก่ ESXi 6.5, 6.7 และ 7.0 โดยสำหรับ VMware Cloud Foundation แพตช์กำลังอยู่ในช่วงดำเนินการเผยแพร่

นอกเหนือจากแพตช์แก้ของช่องโหว่ CVE-2020-3992 แล้ว ในประกาศของ VMware รหัส VMSA-2020-0023.1 นั้น ยังมีอีกช่องโหว่อีก 5 ช่องโหว่ที่มีการถูกแพตช์ด้วย ดูรายละเอียดเพิ่มเติมได้จาก : vmware

ที่มา: securityweek

VMware Cloud Foundation และ VMware Harbor มีช่องโหว่ Access control

 

VMware ออกแพตช์ให้กับช่องโหว่ระดับ Critical (CVE-2019-16919) ซึ่งมีผลกระทบต่อผลิตภัณฑ์ VMware Cloud Foundation และ VMware Harbor Container Registry สำหรับ PCF

มีการเปิดเผยถึงช่องโหว่ access control ใน Harbor ซึ่งเป็นโครงการ Open Source ในชื่อ Cloud Native Computing Foundation (CNCF)

ช่องโหว่ access control ดังกล่าวอยู่ใน API ของ Harbor ยอมให้ผู้ที่เข้าถึงโดยไม่ได้รับอนุญาตสามารถ push pull หรือแก้ไข image ในโปรเจกต์ได้ โดยจากการคำนวณ CVSSv3 มีความร้ายแรงอยู่ที่ 9.1

การแก้ไขปัญหานี้ ถูกแนะนำให้ทำการอัปเดตแพตช์ตามข้อมูลต่อไปนี้

VMware Cloud Foundation กำลังอยู่ระหว่างการออกแพตช์

VMware Harbor Container Registry for PCF รุ่น 1.8.x ควรอัปเดตเป็นรุ่น 1.8.4

สำหรับ VMware Harbor Container Registry for PCF 1.7.x ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว

ที่มา : vmware