Kwetsbaarheid

VMware Workspace ONE Access kwetsbaarheden

Deze liveblog bevat informatie over kwetsbaarheden in het product VMware Workspace ONE Access. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 13 april 2022.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over kwetsbaarheden in het product VMware Workspace ONE Access. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 13 april 2022.

Update 13 april 2022

14:00 | Recent heeft VMware Security Advisory VMSA-2022-0011 gepubliceerd, die acht verschillende kwetsbaarheden beschrijft in het product VMware Workspace ONE Access. Drie van deze kwetsbaarheden hebben een CVSS-score van 9,8 en worden hier nader besproken. Het betreft één Remote Code Excution en twee Authentication Bypass kwetsbaarheden.

De Remote Code Execution kwetsbaarheid komt ook voor in de volgende gerelateerde VMware producten: VMware Identity Manager, VMware Cloud Foundation en vRealize Suite Lifecycle Manager.

VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.

Cyberveiligheid op maat

Achtergrond

Risico

CVE-2022-22954 stelt een aanvaller met netwerktoegang tot de oplossing, in staat om een server-side template injection te triggeren, die kan leiden tot remote code execution. Voor deze kwetsbaarheid is een proof-of-concept-exploit beschikbaar.

Via CVE-2022-22955 en CVE-2022-22956 kan een aanvaller het authenticatiemechanisme omzeilen (authentication bypass) en iedere gewenste operatie uitvoeren vanwege blootgestelde endpoints in het authentication framework.

Advies

Recentelijk heeft VMware Security Advisory VMSA-2022-0011 gepubliceerd, die acht verschillende kwetsbaarheden beschrijft in het product VMware Workspace ONE Access. Drie van deze kwetsbaarheden hebben een CVSS-score van 9,8 en worden hier nader besproken:

  • CVE-2022-22954 – Remote Code Execution
  • CVE-2022-22955 – Authentication bypass
  • CVE-2022-22956 – Authentication bypass

Kwetsbaarheid CVE-2022-22954 komt ook voor in de volgende gerelateerde VMware producten:

  • VMware Identity Manager
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. Op 12 april 2022 is een proof-of-concept-exploit gepubliceerd voor CVE-2022-22954.

Onderstaande versies van VMware Workspace ONE Access zijn kwetsbaar voor de drie genoemde kwetsbaarheden:

  • 20.10.0.0
  • 20.10.0.1
  • 21.08.0.0
  • 21.08.0.1

Daarnaast zijn de volgende gerelateerde producten ook kwetsbaar voor CVE-2022-22954:

  • VMware Identity Manager (vIDM) – 3.3.3 t/m 3.3.6
  • VMware Cloud Foundation (vIDM) – 4.x
  • vRealize Suite Lifecycle Manager (vIDM) – 8.x

VMware heeft updates beschikbaar gesteld, die de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. Meer informatie met betrekking tot de patches kan worden gevonden in de VMware Security Advisory.

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6