Skip to main content
Nu hulp nodig bij een cyberincindent?
Bel 24/7: 088-2747800

VMware Workspace ONE Access kwetsbaarheden

Door 13 april 2022 CERT, SOC, Kwetsbaarheid

Deze liveblog bevat informatie over kwetsbaarheden in het product VMware Workspace ONE Access. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 13 april 2022.

Update 13 april 2022

14:00 | Recent heeft VMware Security Advisory VMSA-2022-0011 gepubliceerd, die acht verschillende kwetsbaarheden beschrijft in het product VMware Workspace ONE Access. Drie van deze kwetsbaarheden hebben een CVSS-score van 9,8 en worden hier nader besproken. Het betreft één Remote Code Excution en twee Authentication Bypass kwetsbaarheden.

De Remote Code Execution kwetsbaarheid komt ook voor in de volgende gerelateerde VMware producten: VMware Identity Manager, VMware Cloud Foundation en vRealize Suite Lifecycle Manager.

VMware heeft patches gepubliceerd. Het advies is om deze patches zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Potentieel risico

CVE-2022-22954 stelt een aanvaller met netwerktoegang tot de oplossing, in staat om een server-side template injection te triggeren, die kan leiden tot remote code execution. Voor deze kwetsbaarheid is een proof-of-concept-exploit beschikbaar.

Via CVE-2022-22955 en CVE-2022-22956 kan een aanvaller het authenticatiemechanisme omzeilen (authentication bypass) en iedere gewenste operatie uitvoeren vanwege blootgestelde endpoints in het authentication framework.

Detailinfo

Recentelijk heeft VMware Security Advisory VMSA-2022-0011 gepubliceerd, die acht verschillende kwetsbaarheden beschrijft in het product VMware Workspace ONE Access. Drie van deze kwetsbaarheden hebben een CVSS-score van 9,8 en worden hier nader besproken:

  • CVE-2022-22954 – Remote Code Execution
  • CVE-2022-22955 – Authentication bypass
  • CVE-2022-22956 – Authentication bypass

Kwetsbaarheid CVE-2022-22954 komt ook voor in de volgende gerelateerde VMware producten:

  • VMware Identity Manager
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. Op 12 april 2022 is een proof-of-concept-exploit gepubliceerd voor CVE-2022-22954.

Onderstaande versies van VMware Workspace ONE Access zijn kwetsbaar voor de drie genoemde kwetsbaarheden:

  • 20.10.0.0
  • 20.10.0.1
  • 21.08.0.0
  • 21.08.0.1

Daarnaast zijn de volgende gerelateerde producten ook kwetsbaar voor CVE-2022-22954:

  • VMware Identity Manager (vIDM) – 3.3.3 t/m 3.3.6
  • VMware Cloud Foundation (vIDM) – 4.x
  • vRealize Suite Lifecycle Manager (vIDM) – 8.x

VMware heeft updates beschikbaar gesteld, die de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. Meer informatie met betrekking tot de patches kan worden gevonden in de VMware Security Advisory.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu