VMware 修复了三个身份认证绕过漏洞
时间:2025-11-26 18:54:00 出处:物联网阅读(143)
Bleeping Computer 网站披露 ,修复VMware 近期发布了安全更新,个身过漏以解决 Workspace ONE Assist 解决方案中的证绕三个严重漏洞,分别追踪为 CVE-2022-31685(认证绕过)、修复CVE-2022-31686 (认证方法失败)和 CVE-2022-31687 (认证控制失败) 。个身过漏据悉 ,证绕这些漏洞允许远程攻击者绕过身份验证并提升管理员权限 。修复

Workspace ONE Assist 可以提供远程控制、云计算个身过漏屏幕共享 、证绕文件系统管理和远程命令执行 ,修复以帮助服务后台和 IT 人员从 Workspace ONE 控制台实时远程访问设备并排除故障。个身过漏
未经身份认证的证绕威胁攻击者可以在不需要用户交互进行权限升级的低复杂度攻击中利用这些漏洞。从 VMware 发布的修复声明来看,建站模板一旦具有 Workspace ONE Assist 网络访问权限的个身过漏恶意攻击者成功利用这些漏洞,无需对应用程序进行身份验证就可以获得管理访问权限。证绕
漏洞现已修复目前 ,VMware为Windows 已经为客户发布了 Workspace ONE Assist 22.10(89993) ,对这些漏洞进行了修补 。
此外,VMware 还修补了一个反射式跨站脚本(XSS)漏洞(CVE-2022-31688)以及一个会话固定漏洞(CVE-2022-31689),亿华云前者允许攻击者在目标用户的窗口中注入 javascript 代码 ,,后者允许攻击者获得有效会话令牌后进行身份验证。

值得一提的是,Workspace ONE Assist 22.10 版本修补的服务器租用所有漏洞都是由 REQON IT-Security的Jasper Westerman、Jan van der Put、Yanick de Pater 和 Harm Blankers 发现并报告给 VMware 的 。
VMware 修复了多个安全漏洞今年 8 月,VMware 警告管理员要修补 VMware Workspace ONE Access、源码下载Identity Manager 和 vRealize Automation 中另外一个关键身份认证绕过安全漏洞 ,该漏洞允许未经认证的攻击者获得管理权限。
同年 5 月 ,Mware 修补了一个几乎相同的关键漏洞,该漏洞是 Innotec Security的源码库Bruno López 在 Workspace ONE Access 、VMware Identity Manager(vIDM)和vRealize Automation 中发现的另一个身份验证绕过漏洞(CVE-222-22972) 。
参考文章 :https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/
上一篇:企业开展渗透测试的五个要素