Podatność w VMWare Cloud Director

VMware opublikował poprawki dotyczące niezwykle krytycznej luki w zabezpieczeniach produktu VMWare Cloud Director, ostrzegając, że niezałatane systemy są narażone na ataki polegające na zdalnym wykonywaniu kodu.

Luka, która została zgłoszona prywatnie przez badacza bezpieczeństwa, który uczestniczy w programach bug bounty, ma wynik CVSS 3.1 9.1 i powinna być uważana za aktualizację o wysokim priorytecie dla wszystkich użytkowników VMWare Cloud Director.

„Haker jako uwierzytelniony, posiadający uprawnienia uprzywilejowanego użytkownika, z sieciowym dostępem u dzierżawcy lub dostawcy VMware Cloud Director, może wykorzystać lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu, aby uzyskać dostęp do serwera” – wskazał VMWare w poradniku dokumentującym podatność CVE-2022-22966.

Platforma VMware Cloud Director obsługuje usługi chmury publicznej. Przekształca fizyczne centrum danych lub wiele centrów danych rozproszonych w różnych lokalizacjach geograficznych w wirtualne centra danych (VDC).

Najnowsze ostrzeżenie pojawia się zaledwie 24 godziny po tym, jak VMware potwierdziło wykorzystanie oddzielnego błędu w produkcie VMware Workspace ONE Access and Identity Manager.

VMWare zaktualizowało biuletyn zabezpieczeń wydany 4 kwietnia, dodając jeden wiersz: „VMware potwierdziło, że wykorzystanie luki CVE-2022-22954 miało miejsce w rzeczywistości”.

Aktualizacja zwiększa pilną potrzebę stosowania przez organizacje poprawek i środków łagodzących, aby wyprzedzić osoby atakujące. Produkty VMware stały się częstym celem grup APT i przestępców ransomware.

VMware nie opublikował jeszcze dodatkowych szczegółów ani wskaźników kompromisu (IOC), aby pomóc polować na oznaki infekcji.

W VMware Workspace ONE Access and Identity Manager ma wskaźnik ważności „krytyczny” z wynikiem CVSS v3 9,8.

Podatność opisana jako luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, została zgłoszona przez badacza związanego z chińską firmą Qihoo 360. „Haker z dostępem do sieci może wywołać wstrzyknięcie szablonu po stronie serwera, co może spowodować zdalne wykonanie kodu” – ostrzegła firma.