VMware a publié un correctif pour une faille de haute gravité affectant un certain nombre de ses produits et compte tenu de la puissance destructrice qu’il détient, les utilisateurs sont invités à corriger leurs terminaux (s’ouvre dans un nouvel onglet) immédiatement.
La société a récemment publié un avis de sécurité dans lequel elle indique avoir corrigé un total de dix vulnérabilités, dont CVE-2022-31656, une faille avec un score de gravité de 9,8. Cette faille, a expliqué la société, se trouve dans Workspace ONE Access, Identity Manager et vRealize Automation de VMware.
Décrivant la faille, VMware a déclaré : « Un acteur malveillant disposant d’un accès réseau à l’interface utilisateur peut être en mesure d’obtenir un accès administratif sans avoir besoin de s’authentifier. » En d’autres termes, l’attaquant peut utiliser la faille pour obtenir des privilèges d’administrateur – à distance.
Preuve de concept en cours
Pour le moment, il n’y a aucune preuve que la faille soit exploitée à l’état sauvage, a déclaré VMware. Pourtant, il a exhorté ses utilisateurs à ne pas attendre que quelqu’un se blesse avant d’appliquer le correctif : « Il est extrêmement important que vous preniez rapidement des mesures pour corriger ou atténuer ces problèmes dans les déploiements sur site », déclare VMware. « Si votre organisation utilise les méthodologies ITIL pour la gestion du changement, cela serait considéré comme un changement » d’urgence « . »
Nous n’avons peut-être pas d’exemple dans la nature, mais une preuve de concept est en préparation. Petrus Viet, le chercheur qui a découvert la faille, a annoncé qu’il travaillait sur un exploit de preuve de concept, rapporte Le registre.
D’autres sont intervenus sur la question, notamment Claire Tills, ingénieure de recherche senior pour l’équipe d’intervention en matière de sécurité de Tenable. Pour elle, la faille pourrait également être utilisée pour exploiter d’autres bugs récemment dévoilés par VMware. « Il est crucial de noter que le contournement d’authentification réalisé avec CVE-2022-31656 permettrait aux attaquants d’exploiter les failles d’exécution de code à distance authentifiées abordées dans cette version », a-t-elle déclaré, faisant référence à CVE-2022-31658 et CVE-2022-. 31659, qui portent un score de gravité de 8,0.
Le registre a également repéré que la faille était similaire à CVE-2022-22972, également une vulnérabilité de contournement d’authentification (9.8) que VMware a corrigée en mai. Celui-ci a incité la CISA à demander aux agences gouvernementales américaines de cesser d’utiliser les produits VMware jusqu’à ce que le problème soit résolu.
Via : Le Registre (s’ouvre dans un nouvel onglet)