Kritische Authentication-Bypass Schwachstelle in mehreren VMware Produkten - Updates und Workarounds verfügbar
19. Mai 2022
Beschreibung
Mehrere VMware Produkte weisen eine Schwachstelle auf, die das Umgehen der Authentifizierung des Management User-Interfaces erlaubt.
CVE-Nummer: CVE-2022-22972
CVSS Base Score: 9.8
Die aktuellen Updates beheben außerdem die Schwachstelle CVE-2022-22973 (Local Privilege Escalation) mit einem CVSS Score von 7.8.
Auswirkungen
Angreifer:innen können durch Ausnützen der Schwachstelle ohne gültige Zugangsdaten auf erreichbare Management User-Interfaces zugreifen und potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Updates so schnell wie möglich eingespielt werden.
Betroffene Systeme
- VMware Workspace ONE Access (Access) Versionen 20.10.0.0, 20.10.0.1, 21.08.0.0, 21.08.0.1 (Linux)
- VMware Identity Manager (vIDM) Versionen 3.3.3, 3.3.4, 3.3.5, 3.3.6
- VMware vRealize Automation (vRA) Version 7.6
- VMware Cloud Foundation Versionen 3.x, 4.0.x, 4.1.x, 4.2, 4.3.x
- vRealize Suite Lifecycle Manager Version 8.x
Abhilfe
Einspielen der verfügbaren Updates oder Workarounds.
Hinweis
Generell empfiehlt Cert.at und cyber[contact], sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
VMware Advisory (Englisch)
https://www.vmware.com/security/advisories/VMSA-2022-0014.html
FAQs zum VMware Advisory (Englisch)
https://core.vmware.com/vmsa-2022-0014-questions-answers-faq
heise-Artikel
https://www.heise.de/news/Attacken-auf-VMware-Sicherheitsluecken-Jetzt-updaten-7099531.html