VMware патчит сразу три критические уязвимости в своих продуктах - «Новости» » Интернет технологии
sitename
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » VMware патчит сразу три критические уязвимости в своих продуктах - «Новости»

Разработчики VMware выпустили патчи для устранения трех критических уязвимостей в Workspace ONE Assist, который используется ИТ-персоналом и специалистами службы поддержки для удаленного управления устройствами сотрудников. Баги позволяли злоумышленникам обходить аутентификацию и повысить привилегии до уровня администратора.


Уязвимости получили идентификаторы CVE-2022-31685, CVE-2022-31686 и CVE-2022-31687. Все они набрали 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.


Злоумышленник, получивший доступ к Workspace ONE Assist (либо через интернет, либо в корпоративной сети), мог использовать любую из трех ошибок для получения административного доступа без аутентификации. Разработчики предупреждают, что после этого хакер или инсайдер мог связаться с пользователями и предложить им любую «помощь», которая могла обернуться  полным перехватом контроля над устройством.


Так, проблема CVE-2022-31685 представляла сбой обход аутентификации, которым можно было воспользоваться для получения административного доступа (без аутентификации в приложении). В свою очередь, CVE-2022-31686 описывается как уязвимость «неверного метода аутентификации», а CVE-2022-31687 — как уязвимость, связанная с «нарушенного контроля доступа».


Баги были устранены с релизом Workspace ONE Assist 22.10 (89993) для пользователей Windows.


Кроме того, в этой версии VMware исправила отраженную XSS-уязвимость (CVE-2022-31688), которая позволяла злоумышленникам внедрять jаvascript-код в окно целевого пользователя, и уязвимость CVE-2022-31689, позволявшую пройти аутентификацию после получения действительного токена сеанса.


Разработчики VMware выпустили патчи для устранения трех критических уязвимостей в Workspace ONE Assist, который используется ИТ-персоналом и специалистами службы поддержки для удаленного управления устройствами сотрудников. Баги позволяли злоумышленникам обходить аутентификацию и повысить привилегии до уровня администратора. Уязвимости получили идентификаторы CVE-2022-31685, CVE-2022-31686 и CVE-2022-31687. Все они набрали 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS. Злоумышленник, получивший доступ к Workspace ONE Assist (либо через интернет, либо в корпоративной сети), мог использовать любую из трех ошибок для получения административного доступа без аутентификации. Разработчики предупреждают, что после этого хакер или инсайдер мог связаться с пользователями и предложить им любую «помощь», которая могла обернуться полным перехватом контроля над устройством. Так, проблема CVE-2022-31685 представляла сбой обход аутентификации, которым можно было воспользоваться для получения административного доступа (без аутентификации в приложении). В свою очередь, CVE-2022-31686 описывается как уязвимость «неверного метода аутентификации», а CVE-2022-31687 — как уязвимость, связанная с «нарушенного контроля доступа». Баги были устранены с релизом Workspace ONE Assist 22.10 (89993) для пользователей Windows. Кроме того, в этой версии VMware исправила отраженную XSS-уязвимость (CVE-2022-31688), которая позволяла злоумышленникам внедрять j
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика