VMware authenticatie bypass
Deze liveblog bevat informatie over de VMware authenticatie bypass. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 augustus 2022.

T-Update
Deze liveblog bevat informatie over de VMware authenticatie bypass. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 augustus 2022.
Update 10 augustus 2022
14:00 | Op 9 augustus 2022 is een blog gepubliceerd die in details de achtergrond van kwetsbaarheid CVE-2022-31659 beschrijft. Daarnaast wordt in de blog kwetsbaarheid CVE-2022-31656 gecombineerd met CVE-2022-31659, wat een remote code execution kwetsbaarheid is. Beide kwetsbaarheden worden beschreven in de VMware Security Advisory VMSA-2022-0021.
De combinatie van beide kwetsbaarheden kan leiden tot unauthenticated remote code execution. Het hoge detailniveau van de blog en de mogelijkheid om de twee kwetsbaarheden te combineren, verhoogt de kans en impact van uitbuiting.
VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.
Update 3 augustus 2022
14:00 | Op 2 augustus 2022, heeft VMware Security Advisory VMSA-2022-0021 gepubliceerd met betrekking tot tien verschillende CVEs. Kwetsbaarheid CVE-2022-31656 heeft een CVSS-score van 9,8 en wordt hier nader besproken. Met kwetsbaarheid CVE-2022-31656 kan een aanvaller authenticatie omzeilen en administrator toegang krijgen tot VMware Workspace One Access, Identity Manager en vRealize Automation.
VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.
Achtergrond
Op 2 augustus 2022, heeft VMware Security Advisory VMSA-2022-0021 gepubliceerd met betrekking tot tien verschillende CVEs. Kwetsbaarheid CVE-2022-31656 heeft een CVSS-score van 9,8 en wordt hier nader besproken. Met kwetsbaarheid CVE-2022-31656 kan een aanvaller authenticatie omzeilen en administrator toegang krijgen tot VMware Workspace One Access, Identity Manager en vRealize Automation. Om de kwetsbaarheid te kunnen misbruiken, moet een aanvaller netwerktoegang hebben tot de kwetsbare gebruikersinterface. Deze kwetsbaarheid heeft een CVSSv3 score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.
Risico
Een aanvaller met netwerktoegang tot de kwetsbare gebruikersinterface kan authenticatie omzeilen en administrator rechten krijgen. Op dit moment is er geen bewijs dat CVE-2022-31656 actief wordt uitgebuit. Een proof-of-concept exploit wordt op korte termijn verwacht.
Advies
De onderstaande producten en versies zijn kwetsbaar voor CVE-2022-31656:
- Access versions 21.08.0.1, 21.08.0.0
- Identity Manager versions 3.3.6, 3.3.5, 3.3.4
- Access Connector versions 22.05, 21.08.0.1, 21.08.0.0
- vIDM Connector versions 3.3.6, 3.3.5, 3.3.4, 19.03.0.1
- vRealize Automation versions 8.x, 7.6
- VMware Cloud Foundation (vIDM) versions 4.4.x, 4.3.x, 4.2.x
- vRealize Suite Lifecycle Manager (vIDM) versions 8.x
- VMware Cloud Foundation (vRA) versions 3.x
VMware heeft updates beschikbaar gesteld, welke de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. Meer informatie met betrekking tot de patches kan worden gevonden in de VMware Security Advisory:
Bronnen
Meer informatie:
- VMware Security Advisory
https://www.vmware.com/security/advisories/VMSA-2022-0021.html - NCSC advies
https://www.ncsc.nl/actueel/advisory?id=NCSC-2022-0505 - Blog met details geschreven door Petrus Viet
https://petrusviet.medium.com/dancing-on-the-architecture-of-vmware-workspace-one-access-eng-ad592ae1b6dd
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.