查看原文
其他

VMware 披露严重0day,影响Workspace One 的多个组件

Sergiu Gatlan 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


VMware 发布缓解措施,解决了多个 VMware Workspace One 组件中的一个严重0day。它可导致攻击者提升权限后在主机 Linux 和 Windows 操作系统上执行命令。


并非所有版本皆受影响


该漏洞的编号是 CVE-2020-4006,是一个命令注入漏洞,CVSSv3 评分为9.1分,存在于某些 VMware Workspace ONE Access、Access Connector、Identity Manager 和 Identity Manager Connector 的某些版本的管理员配置中。

VMware发布安全公告指出,“具有对端口8443上管理员配置网络访问权限和配置管理员账户有效密码的恶意人员,能够以不受限的权限在底层操作系统上执行命令。

受该漏洞影响的产品版本包括:

  • VMware Workspace One Access 20.10 (Linux)

  • VMware Workspace One Access 20.01 (Linux)

  • VMware Identity Manager 3.3.1 至 3.3.3 (Linux)

  • VMware Identity Manager Connector 3.3.2、3.3.1 (Linux)

  • VMware Identity Manager Connector 3.3.3、3.3.2、3.3.1 (Windows)


临时缓解措施已发布


虽然 VMware 正在着手推出补丁,但该公司确实为管理员提供了临时缓解措施,以完全删除受影响系统上的攻击向量并阻止对 CVE-2020-4006的 exploit。

VMware 指出,它提供的缓解措施仅适用于 VMware Workspace One Access、VMware Identity Manager 和 VMware Identity Manager Connector。该公司补充道,“仅影响该服务执行的功能。如部署该缓解措施,则不可更改配置管理的设置。如果需要进行变更,请按照指令还原缓解措施,做出响应变更并禁用,等待补丁发布。另外,大部分系统诊断控制面板将不会展示。”具体可见:https://kb.vmware.com/s/article/81731

美国网络安全和基础设施安全局(CISA)督促管理员和用户尽快应用 VMware 发布的缓解措施,阻止攻击者接管受影响系统。



推荐阅读
VMware SD-WAN 修复6个漏洞,可关闭整个企业网络
VMware ESXi 高危漏洞的补丁被指不完整
VMware Cloud Director 被曝严重漏洞,可导致黑客接管企业服务器
VMware 软件被曝其史上最严重的信息泄露漏洞之一,影响大量虚拟机和主机




原文链接

https://www.bleepingcomputer.com/news/security/vmware-discloses-critical-zero-day-vulnerability-in-workspace-one/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存