✔VMware патчит сразу три критические уязвимости в своих продуктах - «Новости»
Разработчики VMware выпустили патчи для устранения трех критических уязвимостей в Workspace ONE Assist, который используется ИТ-персоналом и специалистами службы поддержки для удаленного управления устройствами сотрудников. Баги позволяли злоумышленникам обходить аутентификацию и повысить привилегии до уровня администратора.
Уязвимости получили идентификаторы CVE-2022-31685, CVE-2022-31686 и CVE-2022-31687. Все они набрали 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.
Злоумышленник, получивший доступ к Workspace ONE Assist (либо через интернет, либо в корпоративной сети), мог использовать любую из трех ошибок для получения административного доступа без аутентификации. Разработчики предупреждают, что после этого хакер или инсайдер мог связаться с пользователями и предложить им любую «помощь», которая могла обернуться полным перехватом контроля над устройством.
Так, проблема CVE-2022-31685 представляла сбой обход аутентификации, которым можно было воспользоваться для получения административного доступа (без аутентификации в приложении). В свою очередь, CVE-2022-31686 описывается как уязвимость «неверного метода аутентификации», а CVE-2022-31687 — как уязвимость, связанная с «нарушенного контроля доступа».
Баги были устранены с релизом Workspace ONE Assist 22.10 (89993) для пользователей Windows.
Кроме того, в этой версии VMware исправила отраженную XSS-уязвимость (CVE-2022-31688), которая позволяла злоумышленникам внедрять jаvascript-код в окно целевого пользователя, и уязвимость CVE-2022-31689, позволявшую пройти аутентификацию после получения действительного токена сеанса.