Lỗ hổng 0-day nghiêm trọng chưa có bản vá trên VMware

20/03/2017
113
356 bài viết
Lỗ hổng 0-day nghiêm trọng chưa có bản vá trên VMware
Theo VMware, hiện tại chưa có bản vá cho một lỗ hổng leo thang đặc quyền nghiêm trọng ảnh hưởng đến các hệ điều hành Windows, Linux và Workspace One của hãng.
0day.jpg
Cơ quan An ninh mạng và an ninh hạ tầng Mỹ đã phát đi cảnh báo về lỗ hổng 0-day ảnh hưởng đến 6 sản phẩm VMware trong đó có Workspace One, Identity Manager và vRealize Suite Lifecycle Manager.

Lỗi nghiêm trọng chưa được cập nhật bản vá là lỗi chèn lệnh (command injection).

VMware không cho biết lỗ hổng có đang bị tin tặc khai thác mạnh mẽ trong thực tế hay không. Lỗ hổng này có điểm CVSS là 9.1/10. Công ty cho biết bản vá lỗ hổng "sắp ra mắt", đồng thời đã công bố giải pháp xử lý tạm thời để ngăn chặn việc khai thác lỗ hổng này.

“Kẻ xấu có quyền truy cập mạng vào trình cấu hình quản trị trên cổng 8443 và mật khẩu hợp lệ cho tài khoản quản trị viên cấu hình có thể thực thi các lệnh với đặc quyền không hạn chế trên hệ điều hành chính”, VMware cho biết.

Sau đây là danh sách các sản phẩm bị ảnh hưởng bởi lỗ hổng này:
  • VMware Workspace One Access (Access)
  • VMware Workspace One Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager
Tổng cộng có 12 phiên bản sản phẩm bị ảnh hưởng.

Theo VMware, các giải pháp công ty này đưa ra “chỉ là giải pháp tạm thời và khách hàng được khuyến cáo theo dõi sát VMSA-2020-0027 khi các bản vá lỗi được tung ra”.

Các phiên bản bị ảnh hưởng bao gồm:
  • VMware Workspace One Access 20.10 (Linux)
  • VMware Workspace One Access 20.01 (Linux)
  • VMware Identity Manager 3.3.3 (Linux)
  • VMware Identity Manager 3.3.2 (Linux)
  • VMware Identity Manager 3.3.1 (Linux)
  • VMware Identity Manager Connector 3.3.2, 3.3.1 (Linux)
  • VMware Identity Manager Connector 3.3.3, 3.3.2, 3.3.1 (Windows)
Khi triển khai giải pháp tạm thời, các thay đổi cài đặt do trình cấu hình quản lý sẽ không thể thực hiện được trong mỗi dịch vụ VMware.

“Sau khi thực hiện xong các thay đổi bắt buộc, vô hiệu hóa lại các cài đặt cho đến khi có bản vá. Ngoài ra, hầu hết bảng điều khiển diagnostics của hệ thống sẽ không được hiển thị”, VMware giải thích.

Theo Threatpost
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2020-4006 vmware
Bên trên