ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

VMware authenticatie bypass

Door 10 augustus 2022 CERT, SOC, Kwetsbaarheid
Oracle patch update

Deze liveblog bevat informatie over de VMware authenticatie bypass. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 augustus 2022.

Update 10 augustus 2022

14:00 | Op 9 augustus 2022 is een blog gepubliceerd die in details de achtergrond van kwetsbaarheid CVE-2022-31659 beschrijft. Daarnaast wordt in de blog kwetsbaarheid CVE-2022-31656 gecombineerd met CVE-2022-31659, wat een remote code execution kwetsbaarheid is. Beide kwetsbaarheden worden beschreven in de VMware Security Advisory VMSA-2022-0021.

De combinatie van beide kwetsbaarheden kan leiden tot unauthenticated remote code execution. Het hoge detailniveau van de blog en de mogelijkheid om de twee kwetsbaarheden te combineren, verhoogt de kans en impact van uitbuiting.

VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.

Update 3 augustus 2022

14:00 | Op 2 augustus 2022, heeft VMware Security Advisory VMSA-2022-0021 gepubliceerd met betrekking tot tien verschillende CVEs. Kwetsbaarheid CVE-2022-31656 heeft een CVSS-score van 9,8 en wordt hier nader besproken. Met kwetsbaarheid CVE-2022-31656 kan een aanvaller authenticatie omzeilen en administrator toegang krijgen tot VMware Workspace One Access, Identity Manager en vRealize Automation.

VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Kwetsbaarheid informatie

Op 2 augustus 2022, heeft VMware Security Advisory VMSA-2022-0021 gepubliceerd met betrekking tot tien verschillende CVEs. Kwetsbaarheid CVE-2022-31656 heeft een CVSS-score van 9,8 en wordt hier nader besproken. Met kwetsbaarheid CVE-2022-31656 kan een aanvaller authenticatie omzeilen en administrator toegang krijgen tot VMware Workspace One Access, Identity Manager en vRealize Automation. Om de kwetsbaarheid te kunnen misbruiken, moet een aanvaller netwerktoegang hebben tot de kwetsbare gebruikersinterface.

Deze kwetsbaarheid heeft een CVSSv3 score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.

Mogelijke risico’s

Een aanvaller met netwerktoegang tot de kwetsbare gebruikersinterface kan authenticatie omzeilen en administrator rechten krijgen. Op dit moment is er geen bewijs dat CVE-2022-31656 actief wordt uitgebuit. Een proof-of-concept exploit wordt op korte termijn verwacht.

Zijn mijn systemen kwetsbaar?

De onderstaande producten en versies zijn kwetsbaar voor CVE-2022-31656:

  • Access versions 21.08.0.1, 21.08.0.0
  • Identity Manager versions 3.3.6, 3.3.5, 3.3.4
  • Access Connector versions 22.05, 21.08.0.1, 21.08.0.0
  • vIDM Connector versions 3.3.6, 3.3.5, 3.3.4, 19.03.0.1
  • vRealize Automation versions 8.x, 7.6
  • VMware Cloud Foundation (vIDM) versions 4.4.x, 4.3.x, 4.2.x
  • vRealize Suite Lifecycle Manager (vIDM) versions 8.x
  • VMware Cloud Foundation (vRA) versions 3.x

Wat kunt u doen om mogelijke schade te beperken of te voorkomen?

VMware heeft updates beschikbaar gesteld, welke de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. Meer informatie met betrekking tot de patches kan worden gevonden in de VMware Security Advisory:

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu