Спецпроекты

Безопасность Техника

В ПО VMWare найдена брешь, позволяющая обходить авторизацию

Эксперт по безопасности, обнаруживший критическую уязвимость, которая позволяет обходить авторизацию в продуктах VMware, написал экспериментальный эксплойт. Его эффективность в VMware подтвердили и настоятельно рекомендуют установить необходимые патчи.

Возможен вход без приглашения

VMware объявила о появлении экспериментального эксплойта (PoC) к одной из критических уязвимостей, недавно выявленных в продуктах компании. Речь идет о CVE-2022-31656 — баге, который позволяет злоумышленникам обходить авторизацию и получать административные привилегии в таких разработках как VMware Workspace One Access, Identity Manager и vRealize Automation.

Речь в данном случае идет о цифровой платформе, обеспечивающей предоставление любых приложений и управление ими на любом устройстве, о решении класса «аутентификация-как-услуга» (Identity as a Service, IDaaS) для управления доступом сотрудников к вычислительным и информационным ресурсам корпоративной сети и о платформе для автоматизации инфраструктуры, позволяющей использовать частные и многооблачные среды в VMware Cloud.

Уязвимость была устранена кумулятивным патчем, выпущенным неделю назад; он также устранял целый ряд других ошибок в программных пакетах, в том числе CVE-2022-31659, высокоопасную уязвимость, позволяющую производить SQL-инъекцию и запускать произвольный код в системе.

vmvare600.jpg
К критической уязвимости в продуктах VMware появился пробный эксплойт

Исследователь проблем безопасности Петрус Вьет (Petrus Viet), сотрудник компании VNG Security, который обнаружил обе уязвимости, создал и эксплойт к ним, а также подготовил технический анализ. Эффективность эксплойта в VMware полностью подтвердили.

Пока лишь теоретическая проблема

К счастью, это еще не означает появления практических вредоносов к устраненной уязвимости. Более того, в еще одном бюллетене VMware указывает, что пока никаких признаков эксплуатации этих уязвимостей хакерами не наблюдается.

Тем не менее, компания настоятельно рекомендует сделать установку патча, выпущенного на прошлой неделе, приоритетной задачей. Учитывая, что технические данные об уязвимостях уже общедоступны, пройдет очень незначительное время, прежде чем злоумышленники разработают и начнут использовать свои собственные эксплойты. Серверы VMware — очень привлекательные цели, ущерб от их компрометации может быть более чем значительным, а последствия — трудноустранимыми.

Для тех случаев, когда оперативная установка патчей невозможна, предусмотрен промежуточный и сугубо временный сценарий нейтрализации угрозы. Применение его, однако, потребует от администраторов уязвимых систем деактивировать всех пользователей, кроме, собственно, одного, обладающего максимальными административными привилегиями.

В мае 2022 г. VMware выпустила исправления для почти идентичной уязвимости — CVE-2022-22972. Именно она и стала для Вьета поводом для поиска новых проблем в разработках VMware, что и привело в итоге к обнаружению CVE-2022-31656.

«Уязвимости, в том числе, критические, в разработках VMware находятся очень часто, но это скорее позитивный момент, — говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. — Учитывая распространенность разработок компании, пристальный аудит их программного кода — единственная страховка от атак с катастрофическими последствиями. Хотя и не исчерпывающая: между выпуском патчей, обычно довольно оперативным, и их реальной установкой на конечные системы иногда проходит опасно много времени».

Роман Георгиев

Короткая ссылка