Для недавно исправленной уязвимости в продуктах VMware вышел PoC-эксплоит

Для недавно исправленной уязвимости в продуктах VMware вышел PoC-эксплоит

CVE-2022-22972 затрагивает Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation.

image

В Сети стал доступен PoC-эксплоит для опасной уязвимости обхода аутентификации в ряде продуктов VMware, позволяющей повышать привилегии до уровня администратора.

Речь идет об уязвимости CVE-2022-22972, затрагивающей Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation. Производитель выпустил исправления на прошлой неделе и представил временное решение для администраторов, которые не могут установить обновление немедленно (им предлагается отключить всех пользователей, кроме одного администратора).

В четверг, 26 мая, исследователь безопасности Horizon3 опубликовал PoC-эксплоит и технический анализ уязвимости. По его словам, скрипт можно использовать для обхода аутентификации в vRealize Automation 7.6 через CVE-2022-22972. Workspace ONE и vIDM имеют разные конечные точки аутентификации, но суть уязвимости остается той же, пояснил исследователь.

Хотя поисковая система Shodan показывает ограниченное количество доступных уязвимых установок VMware, эти установки используются в больницах, образовательных учреждениях и правительственных организациях, что повышает вероятность кибератак.

CVE-2022-22972 представляет собой сравнительно простую уязвимость манипуляции заголовком Host, и задавшемуся целью хакеру не составит особого труда разработать для нее эксплоит, считает Horizon3.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!