VMware ออกแพตช์แก้ไขช่องโหว่การเลี่ยงการตรวจสอบสิทธิ์ในหลายผลิตภัณฑ์

วันนี้ VMware ออกคำเตือนผู้ใช้งานให้รีบดำเนินการแก้ไขช่องโหว่การเลี่ยงการตรวจสอบสิทธิ์ทันที ซึ่งส่งผลกระทบต่อผู้ใช้งานบน local domain ในหลายผลิตภัณฑ์ ที่หากโจมตีได้สำเร็จผู้โจมตีจะได้สิทธิ์ของผู้ดูแลระบบ

CVE-2022-22972 ได้รับการรายงานโดยจาก Innotec Security โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Workspace ONE Access, VMware Identity Manager (vIDM) และ vRealize Automation

"ผู้โจมตีที่สามารถเข้าถึงเครือข่ายไปยังหน้า UI อาจได้รับสิทธิ์การเข้าถึงในระดับผู้ดูแลระบบโดยไม่ต้องผ่านการตรวจสอบสิทธิ์" บริษัทกล่าว

แนะนำผู้ดูแลระบบให้ดำเนินการอัปเดตแพตช์ทันที

"ช่องโหว่ดังกล่าวควรได้รับการแก้ไขทันทีตามคำแนะนำใน VMSA-2021-0014 เนื่องจากมีโอกาสสูงที่ช่องโหว่จะถูกใช้ในการโจมตีเป็นวงกว้าง เมื่อพิจารณาจากความรุนแรงของช่องโหว่แล้ว เราขอแนะนำให้ดำเนินการทันที" VMware แจ้งเตือนผู้ใช้งานเมื่อวันพุธที่ผ่านมา

บริษัทยังได้แก้ไขช่องโหว่ด้านความปลอดภัย เรื่องการยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงรองลงมา (CVE-2022-22973) ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น 'root' บนอุปกรณ์ที่มีช่องโหว่

รายการผลิตภัณฑ์ VMware ทั้งหมดที่ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัย

VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager

สามารถดาวน์โหลดแพตช์ และคำแนะนำในการติดตั้งได้จากเว็บไซต์ของ VMware รวมไปถึงวิธีแก้ปัญหาชั่วคราวสำหรับผู้ดูแลระบบที่ยังไม่สามารถอัปเดตแพตซ์ได้ อย่างไรก็ตามทาง VMware กล่าวว่าวิธีเดียวที่จะแก้ไขช่องโหว่ CVE-2022-22972 ได้อย่างเต็มที่คือการอัปเดตแพตซ์ของผลิตภัณฑ์ที่มีช่องโหว่

ในเดือนเมษายน VMwareได้แก้ไขช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (CVE-2022-22954) ใน VMware Workspace ONE Access และ VMware Identity Manager ซึ่งมีผู้โจมตีเริ่มใช้ประโยชน์จากช่องโหว่ดังกล่าวในการโจมตีเพื่อติดตั้ง coinminers และแบ็คดอร์

 

ที่มา : bleepingcomputer.