
WorkspaceONEAssist可以提供遠(yuǎn)程控制、屏幕共享、文件系統(tǒng)管理和遠(yuǎn)程命令執(zhí)行,以幫助服務(wù)后臺和IT人員從WorkspaceONE控制臺實時遠(yuǎn)程訪問設(shè)備并排除故障。
未經(jīng)身份認(rèn)證的威脅攻擊者可以在不需要用戶交互進(jìn)行權(quán)限升級的低復(fù)雜度攻擊中利用這些漏洞。從VMware發(fā)布的聲明來看,一旦具有WorkspaceONEAssist網(wǎng)絡(luò)訪問權(quán)限的惡意攻擊者成功利用這些漏洞,無需對應(yīng)用程序進(jìn)行身份驗證就可以獲得管理訪問權(quán)限。
漏洞現(xiàn)已修復(fù)
目前,VMware為Windows已經(jīng)為客戶發(fā)布了WorkspaceONEAssist22.10(89993),對這些漏洞進(jìn)行了修補(bǔ)。
此外,VMware還修補(bǔ)了一個反射式跨站腳本(XSS)漏洞(CVE-2022-31688)以及一個會話固定漏洞(CVE-2022-31689),前者允許攻擊者在目標(biāo)用戶的窗口中注入javascript代碼,,后者允許攻擊者獲得有效會話令牌后進(jìn)行身份驗證。

值得一提的是,WorkspaceONEAssist22.10版本修補(bǔ)的所有漏洞都是由REQONIT-Security的JasperWesterman、JanvanderPut、YanickdePater和HarmBlankers發(fā)現(xiàn)并報告給VMware的。
VMware修復(fù)了多個安全漏洞
今年8月,VMware警告管理員要修補(bǔ)VMwareWorkspaceONEAccess、IdentityManager和vRealizeAutomation中另外一個關(guān)鍵身份認(rèn)證繞過安全漏洞,該漏洞允許未經(jīng)認(rèn)證的攻擊者獲得管理權(quán)限。
同年5月,Mware修補(bǔ)了一個幾乎相同的關(guān)鍵漏洞,該漏洞是InnotecSecurity的BrunoLópez在WorkspaceONEAccess、VMwareIdentityManager(vIDM)和vRealizeAutomation中發(fā)現(xiàn)的另一個身份驗證繞過漏洞(CVE-222-22972)。
參考文章:https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/