1 min

VMware waarschuwt voor een belangrijke authenticatiekwetsbaarheid, waardoor hackers beheerdersprivileges kunnen verkrijgen. De kwetsbaarheid treft Workspace ONE Access, Identity Manager en vRealize Automation.

De CVE-2022-31656-kwetsbaarheid heeft een zeer hoge prioriteitsstatus meegekregen. Beheerders wordt geadviseerd direct actie te ondernemen. De kwetsbaarheid maakt het hackers mogelijk een authenticatie bypass uit te voeren. Deze bypass treft gebruikers van lokale domeinen en zorgt ervoor dat niet-geauthenticeerde hackers toegang krijgen tot admin privileges en daarmee veel schade kunnen berokkenen.

In mei dit jaar patchte VMware al een min of meer gelijkwaardige kritische kwetsbaarheid.

Meerdere producten

De bug treft meerdere VMware-producten. Het gaat om Workspace ONE Access, Workspace ONE Access Connector, Identity Manager (vIDM), Identity Manager Connector (vIDM Connector), vRealize Automation (vRA), Cloud Foundation en vRealize Suite Lifecycle Manager.

Momenteel zouden nog geen aanvallen met de kwetsbaarheid zijn uitgevoerd. Beheerders wordt echter aangeraden de patch zo snel mogelijk te implementeren.

Workaroud beschikbaar

Klanten die niet op de patch willen wachten, kunnen ook met een workaroud direct hun appliances tegen de kritieke kwetsbaarheid beschermen. Hiervoor heeft VMware een stappenplan opgesteld. VMware ziet de patch echter als de beste oplossing.

Ook VMware patches uitgebracht voor andere kwetsbaarheden. Deze kwetsbaarheden maken onder andere remote code execution mogelijk. Ook kunnen de gevonden kwetsbaarheden privileges escaleren naar ‘root’ op niet-gepatchte servers.

Tip: Kritieke kwetsbaarheden in VMware Workspace ONE Access, vIDM en vRA