BSI は、重大な脆弱性の悪用を組み合わせることで、特定の VMWare 製品を乗っ取ることができると報告しています。 問題の警告ステータスは黄色です。 Common Vulnerability Scoring System (CVSS) は、脆弱性を 7,8 (高) および 9,8 で重大と評価しています。
18.05.2022 年 2022 月 0014 日、VMWare 社は、さまざまな VMWare 製品の 2022 つの重大な脆弱性に関する情報を含むセキュリティ アドバイザリ VMSA-22972-2022 を公開しました。 CVE-22973-XNUMX と CVE-XNUMX-XNUMX の脆弱性を組み合わせて悪用すると、攻撃者は認証なしで root 権限で管理アクセスを取得できる可能性があります。
以下の製品は、これら XNUMX つの脆弱性の影響を受けます。
- VMware Workspace ONE Access (アクセス) (バージョン <= 21.08.0.1)、
- VMware Identity Manager (vIDM) (バージョン <= 3.3.6)、
- VMware vRealize Automation (vRA) (バージョン <= 7.6)、
- VMware Cloud Foundation (バージョン <= 4.3.x)、
- vRealize Suite Lifecycle Manager (バージョン <= 8.x)。
CVE-2022-22972 は認証バイパスの脆弱性であり、VMWare 製品のダイレクト コンソール ユーザー インターフェイス (DCUI) を介してネットワークにアクセスする攻撃者が、認証なしで管理アクセスを取得できるようになります ([MIT2022a] を参照)。 CVE-2022-22973 は、ローカルの権限昇格を可能にし、ローカルの攻撃者が root 権限を取得できるようにします。
VMware の脆弱性「高」および「緊急」
Common Vulnerability Scoring System (CVSS) によると、脆弱性の重大度は 9.8 で「重大」 (CVE-2022-22972)、7.8 (CVSSv2022) で「高」 (CVE-22973-3) に分類されます。 米国サイバーセキュリティ & インフラストラクチャ セキュリティ エージェンシー (CISA) は、18.05.2022 年 2022 月 22954 日に、攻撃者 (Advanced Persistent Threat (APT) グループを含む) が、2022 月にパッチが適用された CVE-22960-2022 および CVE-22972 の脆弱性を悪用することに成功したと報告しました。搾取する。 この経験に基づいて、CISA は CVE-2022-22973 および CVE-XNUMX-XNUMX も近い将来悪用される可能性があると想定しています。 BSI は現在、公開された脆弱性の積極的な悪用に関する情報を持っていません。
BSI の注意事項と推奨事項
基本的に、DCUI はインターネットからアクセスできないようにする必要があります。 したがって、このオプションはメーカーによってデフォルトで無効にされています。 そうでない場合は、対応するデバイスをネットワークからすぐに切断し、ネットワークに異常がないか確認することをお勧めします。 CISA は、対応する Snort 署名、YARA ルール、および侵害の痕跡 (IoC) を提供します。
BSI は、VMWare 製品の現在のバージョンをインポートすることを強く推奨しています。 セキュリティ パッチは、公式の VMware パッチ ダウンロード センターから入手できます ([VMW2022a] を参照)。 ソフトウェアの安全なバージョンにすぐに切り替えることができない場合、メーカーは、セキュリティ パッチがインストールされるまで、できるだけ早く一時的な回避策を実装することを推奨しています ([VMW2022a] を参照)。 製造元は、脆弱性に関する FAQ Web サイトも提供しています。.
詳細は BSI.Bund.de をご覧ください
連邦情報セキュリティ局 (BSI) について 連邦情報セキュリティ局 (BSI) は、連邦のサイバー セキュリティ機関であり、ドイツにおける安全なデジタル化の設計者です。 ミッション ステートメント: BSI は、連邦のサイバー セキュリティ機関として、州、企業、社会の防止、検出、および対応を通じて、デジタル化における情報セキュリティを設計します。