WorkspaceONEAssist可以提供远程控制、屏幕共享、文件系统管理和远程命令执行,以帮助服务后台和IT人员从WorkspaceONE控制台实时远程访问设备并排除故障。
未经身份认证的威胁攻击者可以在不需要用户交互进行权限升级的低复杂度攻击中利用这些漏洞。从VMware发布的声明来看,一旦具有WorkspaceONEAssist网络访问权限的恶意攻击者成功利用这些漏洞,无需对应用程序进行身份验证就可以获得管理访问权限。
漏洞现已修复
目前,VMware为Windows已经为客户发布了WorkspaceONEAssist22.10(89993),对这些漏洞进行了修补。
此外,VMware还修补了一个反射式跨站脚本(XSS)漏洞(CVE-2022-31688)以及一个会话固定漏洞(CVE-2022-31689),前者允许攻击者在目标用户的窗口中注入javascript代码,,后者允许攻击者获得有效会话令牌后进行身份验证。
值得一提的是,WorkspaceONEAssist22.10版本修补的所有漏洞都是由REQONIT-Security的JasperWesterman、JanvanderPut、YanickdePater和HarmBlankers发现并报告给VMware的。
VMware修复了多个安全漏洞
今年8月,VMware警告管理员要修补VMwareWorkspaceONEAccess、IdentityManager和vRealizeAutomation中另外一个关键身份认证绕过安全漏洞,该漏洞允许未经认证的攻击者获得管理权限。
同年5月,Mware修补了一个几乎相同的关键漏洞,该漏洞是InnotecSecurity的BrunoLópez在WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation中发现的另一个身份验证绕过漏洞(CVE-222-22972)。
参考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/