Для недавно исправленной уязвимости в продуктах VMware вышел PoC-эксплоит

Для недавно исправленной уязвимости в продуктах VMware вышел PoC-эксплоит

CVE-2022-22972 затрагивает Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation.

В Сети стал доступен PoC-эксплоит для опасной уязвимости обхода аутентификации в ряде продуктов VMware, позволяющей повышать привилегии до уровня администратора.

Речь идет об уязвимости CVE-2022-22972, затрагивающей Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation. Производитель выпустил исправления на прошлой неделе и представил временное решение для администраторов, которые не могут установить обновление немедленно (им предлагается отключить всех пользователей, кроме одного администратора).

В четверг, 26 мая, исследователь безопасности Horizon3 опубликовал PoC-эксплоит и технический анализ уязвимости. По его словам, скрипт можно использовать для обхода аутентификации в vRealize Automation 7.6 через CVE-2022-22972. Workspace ONE и vIDM имеют разные конечные точки аутентификации, но суть уязвимости остается той же, пояснил исследователь.

Хотя поисковая система Shodan показывает ограниченное количество доступных уязвимых установок VMware, эти установки используются в больницах, образовательных учреждениях и правительственных организациях, что повышает вероятность кибератак.

CVE-2022-22972 представляет собой сравнительно простую уязвимость манипуляции заголовком Host, и задавшемуся целью хакеру не составит особого труда разработать для нее эксплоит, считает Horizon3.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!