Resumen:


Fue detectada una vulnerabilidad de severidad crítica en los productos VMware Workspace ONE Access, Identity Manager y vRealize Automation.

 

Rastreada como CVE-2022-31656, la vulnerabilidad se trata de un problema de omisión de autenticación que afecta a los usuarios de dominio local.

 

De acuerdo con los investigadores de VNG Security, su explotación exitosa le permitiría a un atacante con acceso de red a la interfaz del usuario, obtener un acceso administrativo sin la necesidad de autentificarse.

 

Hasta ahora, VMware evaluó la gravedad de esta vulnerabilidad de seguridad con una puntuación de 9.8/10.

 

Dicho esto, es extremadamente importante que los usuarios tomen las medidas necesarias para mitigar el problema.

 

VMware le insta a todos los administradores que apliquen las correcciones correspondientes de manera inmediata.

 

Para ello, los usuarios deben actualizar las instancias de las versiones no soportadas a una versión más nueva y soportada.

 

Posteriormente, deben hacer una copia de seguridad de los dispositivos y del servidor de bases de datos para poder descargar el parche.

 

Si bien todos los entornos son diferentes y tienen diferente tolerancia al problema, es responsabilidad de los usuarios que tomen las decisiones que crean pertinentes. 

 

Productos afectados:

VMware Workspace ONE Access (Acceso)

VMware Workspace ONE Access Connector (Access Connector)

VMware Identity Manager (vIDM)

VMware Identity Manager Connector (vIDM Connector)

VMware vRealize Automation (vRA)

VMware Cloud Foundation

vRealize Suite Lifecycle Manager

 

Actualmente, no hay evidencia alguna de que la vulnerabilidad esté siendo explotada activamente en la red, sin embargo, VMware le insta encarecidamente a sus clientes que apliquen las correcciones lo antes posible.

 

La compañía también compartió una solución temporal para quienes no pueden aplicar los parches ya disponibles.

 

Esto requiere que los administradores deshabiliten a todos los usuarios e inicien sesión a través de SSH para reiniciar el servicio de horizon-workspace.

 

No obstante, las soluciones alternativas no eliminan por completo el problema.

 

Finalmente, en el último mes, VMware ha parcheado varias vulnerabilidades de ejecución remota de código, entre las que destacan CVE-2022-31658CVE-2022-31659CVE-2022-31665CVE-2022-31660CVE-2022-31661 y CVE-2022-31664.

 

Dadas las circunstancias, todos los usuarios deben utilizar responsablemente las instancias VMware afectadas. 

 

Referencias:

https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/

https://mondaydaily.com/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately-32695.html

 

 

Folio 272