Kritische Authentication-Bypass Schwachstelle in mehreren VMware Produkten - Updates und Workarounds verfügbar

19. Mai 2022

Beschreibung

Mehrere VMware Produkte weisen eine Schwachstelle auf, die das Umgehen der Authentifizierung des Management User-Interfaces erlaubt.

CVE-Nummer: CVE-2022-22972

CVSS Base Score: 9.8

Die aktuellen Updates beheben außerdem die Schwachstelle CVE-2022-22973 (Local Privilege Escalation) mit einem CVSS Score von 7.8.

Auswirkungen

Angreifer:innen können durch Ausnützen der Schwachstelle ohne gültige Zugangsdaten auf erreichbare Management User-Interfaces zugreifen und potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Updates so schnell wie möglich eingespielt werden.

Betroffene Systeme

 

  • VMware Workspace ONE Access (Access) Versionen 20.10.0.0, 20.10.0.1, 21.08.0.0, 21.08.0.1 (Linux)
  • VMware Identity Manager (vIDM) Versionen 3.3.3, 3.3.4, 3.3.5, 3.3.6
  • VMware vRealize Automation (vRA) Version 7.6
  • VMware Cloud Foundation Versionen 3.x, 4.0.x, 4.1.x, 4.2, 4.3.x
  • vRealize Suite Lifecycle Manager Version 8.x

Abhilfe

Einspielen der verfügbaren Updates oder Workarounds.

Hinweis

Generell empfiehlt Cert.at und cyber[contact], sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

VMware Advisory (Englisch)
https://www.vmware.com/security/advisories/VMSA-2022-0014.html

FAQs zum VMware Advisory (Englisch)
https://core.vmware.com/vmsa-2022-0014-questions-answers-faq

heise-Artikel
https://www.heise.de/news/Attacken-auf-VMware-Sicherheitsluecken-Jetzt-updaten-7099531.html

Zurück zur Newsübersicht