DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
VMware vá nhiều lỗ hổng nghiêm trọng trên các sản phẩm của hãng
VMware đã phát hành các bản cập nhật bảo mật cho nhiều sản phẩm để giải quyết lỗ hổng nghiêm trọng cho phép tin tặc truy cập thông tin bí mật.
Lỗ hổng có mã định danh CVE-2021-22002 (điểm CVSS: 8,6) và CVE-2021-22003 (điểm CVSS: 3,7), ảnh hưởng đến VMware Workspace One Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation và vRealize Suite Lifecycle Manager. Lỗ hổng được báo cáo bởi nhà nghiên cứu Suleyman Bayir của Trendyol.
Tin tặc khai thác lỗ hổng CVE-2021-22002 bằng cách giả mạo tiêu đề máy chủ (host header) trên cổng 443 của ứng dụng web "/cfg" và điểm cuối của công cụ chuẩn đoán trong Workspace One Access và Identity Manager, dẫn đến việc máy chủ trả lời các yêu cầu giả mạo này.
VMware cho biết: "Kẻ tấn công có quyền truy cập mạng vào cổng 443 có thể giả mạo các tiêu đề máy chủ nhằm truy cập vào ứng dụng web /cfg, ngoài ra, có thể truy cập đến điểm cuối của công cụ chuẩn đoán /cfg mà không cần xác thực."
Ngoài ra, VMware cũng vá một lỗ hổng lộ lọt thông tin ảnh hướng đến VMware Workspace One Access và Identity Manager thông qua giao diện đăng nhập bị tiết lộ trên cổng 7443. Kẻ tấn công có quyền truy cập mạng vào cổng 7443 có thể thực hiện tấn công brute-force để tìm thông tin xác thực. Tuy nhiên, mức độ thành công còn phụ thuộc vào chính sách cấu hình và độ khó của mật khẩu tài khoản đích.
VMware khuyến cáo khách hàng cập nhật lên phiên bản mới nhất, đồng thời, đưa ra một biện pháp giảm thiểu với những khách hàng không thể cập nhật. Công ty cho biết: "Giải pháp vô hiệu hóa khả năng phân giải trang cấu hình của vIDM. Điểm cuối này không được sử dụng trong môi trường vRA 7.6 và không gây ra bất kì tác động nào đến các chức năng khác."
Lỗ hổng có mã định danh CVE-2021-22002 (điểm CVSS: 8,6) và CVE-2021-22003 (điểm CVSS: 3,7), ảnh hưởng đến VMware Workspace One Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation và vRealize Suite Lifecycle Manager. Lỗ hổng được báo cáo bởi nhà nghiên cứu Suleyman Bayir của Trendyol.
Tin tặc khai thác lỗ hổng CVE-2021-22002 bằng cách giả mạo tiêu đề máy chủ (host header) trên cổng 443 của ứng dụng web "/cfg" và điểm cuối của công cụ chuẩn đoán trong Workspace One Access và Identity Manager, dẫn đến việc máy chủ trả lời các yêu cầu giả mạo này.
VMware cho biết: "Kẻ tấn công có quyền truy cập mạng vào cổng 443 có thể giả mạo các tiêu đề máy chủ nhằm truy cập vào ứng dụng web /cfg, ngoài ra, có thể truy cập đến điểm cuối của công cụ chuẩn đoán /cfg mà không cần xác thực."
Ngoài ra, VMware cũng vá một lỗ hổng lộ lọt thông tin ảnh hướng đến VMware Workspace One Access và Identity Manager thông qua giao diện đăng nhập bị tiết lộ trên cổng 7443. Kẻ tấn công có quyền truy cập mạng vào cổng 7443 có thể thực hiện tấn công brute-force để tìm thông tin xác thực. Tuy nhiên, mức độ thành công còn phụ thuộc vào chính sách cấu hình và độ khó của mật khẩu tài khoản đích.
VMware khuyến cáo khách hàng cập nhật lên phiên bản mới nhất, đồng thời, đưa ra một biện pháp giảm thiểu với những khách hàng không thể cập nhật. Công ty cho biết: "Giải pháp vô hiệu hóa khả năng phân giải trang cấu hình của vIDM. Điểm cuối này không được sử dụng trong môi trường vRA 7.6 và không gây ra bất kì tác động nào đến các chức năng khác."
Theo: thehackernews
Chỉnh sửa lần cuối bởi người điều hành: