VMware corrige tres errores críticos de omisión de autenticación en la herramienta de acceso remoto

VMware lanzó actualizaciones de seguridad para abordar tres vulnerabilidades de gravedad crítica en la solución Workspace ONE Assist que permiten a los atacantes remotos eludir la autenticación y elevar los privilegios a administrador.

Workspace ONE Assist proporciona control remoto, uso compartido de pantalla, administración del sistema de archivos y ejecución remota de comandos para el personal de TI y de la mesa de ayuda para acceder de forma remota a los dispositivos y solucionar problemas en tiempo real desde la consola de Workspace ONE.

Las fallas se rastrean como CVE-2022-31685 (omisión de autenticación), CVE-2022-31686 (método de autenticación roto) y CVE-2022-31687 (control de autenticación roto) y han recibido puntuaciones base de 9.8/10 CVSSv3.

Los actores de amenazas no autenticados pueden explotarlos en ataques de baja complejidad que no requieren la interacción del usuario para la escalada de privilegios.

«Un actor malintencionado con acceso de red a Workspace ONE Assist puede obtener acceso administrativo sin necesidad de autenticarse en la aplicación», describe VMware los tres errores de seguridad.

Descubra por qué el 97% de los usuarios recomiendan Burp Suite Pro

Burp Suite Professional es el conjunto de herramientas elegido por los probadores de seguridad web. Úselo para automatizar tareas de prueba repetitivas, luego profundice con sus herramientas de prueba manuales y semiautomáticas diseñadas por expertos. Burp Suite Professional puede ayudarlo a probar mas de 6500 vulnerabilidades principales así como las registradas por la OWASP.

Conocer..

Solucionado en Workspace ONE Assist 22.10

La empresa los parcheó hoy con el lanzamiento de Workspace ONE Assist 22.10 (89993) para clientes de Windows.

VMware también corrigió una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) reflejada (CVE-2022-31688) que permite a los atacantes inyectar código javascript en la ventana del usuario objetivo y una vulnerabilidad de corrección de sesión (CVE-2022-31689) que permite la autenticación después de obtener un token de sesión válido.

Jasper Westerman, Jan van der Put, Yanick de Pater y Harm Blankers de REQON IT-Security han encontrado e informado a VMware todas las vulnerabilidades parcheadas hoy.

En agosto, VMware advirtió a los administradores que parchearan otra falla crítica de seguridad de omisión de autenticación en VMware Workspace ONE Access, Identity Manager y vRealize Automation, lo que permite a los atacantes no autenticados obtener privilegios de administrador.

Una semana después, la compañía reveló que el código de explotación de prueba de concepto (PoC) se publicó en línea después de que el investigador que descubrió e informó la vulnerabilidad compartió una explotación de PoC.

En mayo, VMware parchó una vulnerabilidad crítica casi idéntica, otra omisión de autenticación (CVE-2022-22972) encontrada por Bruno López de Innotec Security en Workspace ONE Access, VMware Identity Manager (vIDM) y vRealize Automation.

Fuente: bleepingcomputer

Si te ha gustado, ¡compártelo con tus amigos!

Scroll al inicio

Portal de Clientes