
WorkspaceONEAssist可以提供遠(yuǎn)程控制、屏幕共享、文件系統(tǒng)管理和遠(yuǎn)程命令執(zhí)行,以幫助服務(wù)后臺(tái)和IT人員從WorkspaceONE控制臺(tái)實(shí)時(shí)遠(yuǎn)程訪問(wèn)設(shè)備并排除故障。
未經(jīng)身份認(rèn)證的威脅攻擊者可以在不需要用戶交互進(jìn)行權(quán)限升級(jí)的低復(fù)雜度攻擊中利用這些漏洞。從VMware發(fā)布的聲明來(lái)看,一旦具有WorkspaceONEAssist網(wǎng)絡(luò)訪問(wèn)權(quán)限的惡意攻擊者成功利用這些漏洞,無(wú)需對(duì)應(yīng)用程序進(jìn)行身份驗(yàn)證就可以獲得管理訪問(wèn)權(quán)限。
漏洞現(xiàn)已修復(fù)
目前,VMware為Windows已經(jīng)為客戶發(fā)布了WorkspaceONEAssist22.10(89993),對(duì)這些漏洞進(jìn)行了修補(bǔ)。
此外,VMware還修補(bǔ)了一個(gè)反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個(gè)會(huì)話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標(biāo)用戶的窗口中注入javascript代碼,,后者允許攻擊者獲得有效會(huì)話令牌后進(jìn)行身份驗(yàn)證。

值得一提的是,WorkspaceONEAssist22.10版本修補(bǔ)的所有漏洞都是由REQONIT-Security的JasperWesterman、JanvanderPut、YanickdePater和HarmBlankers發(fā)現(xiàn)并報(bào)告給VMware的。
VMware修復(fù)了多個(gè)安全漏洞
今年8月,VMware警告管理員要修補(bǔ)VMwareWorkspaceONEAccess、IdentityManager和vRealizeAutomation中另外一個(gè)關(guān)鍵身份認(rèn)證繞過(guò)安全漏洞,該漏洞允許未經(jīng)認(rèn)證的攻擊者獲得管理權(quán)限。
同年5月,Mware修補(bǔ)了一個(gè)幾乎相同的關(guān)鍵漏洞,該漏洞是InnotecSecurity的BrunoLópez在WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation中發(fā)現(xiàn)的另一個(gè)身份驗(yàn)證繞過(guò)漏洞(CVE-222-22972)。
參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/


