VMware déploie un correctif pour une vulnérabilité critique

0

VMware a corrigé une faille de sécurité qui avait été divulgué fin Novembre. La vulnérabilité en question est une faille d’élévation de privilèges qui affecte Workspace One et d’autres plates-formes, sur les systèmes d’exploitation Windows et Linux.

VMware a également réctifié le score de gravité de la faille en la faisant passé à «importante», au lieu de critique.

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis avait initialement signalé la vulnérabilité le 23 novembre. Cette faille affecte 12 versions de VMware dans ses produits Cloud Foundation, Identity Manager, vRealize Suite Lifecycle Manager et Workspace One. Elle a été signalée à l’entreprise par la National Security Agency (NSA).

Identifiée comme CVE-2020-4006, la vulnérabilité permet l’injection de commandes, selon le rapport de la société.

«Un individu malveillant disposant d’un accès réseau au configurateur administratif sur le port 8443 et d’un mot de passe valide pour le compte administrateur du configurateur peut exécuter des commandes avec des privilèges illimités sur le système d’exploitation sous-jacent», a écrit VMware dans un rapport mis à jour.

Bien que la faille ait initialement reçu une note de 9,1 sur 10 sur l’échelle de gravité CVSS, une enquête plus approfondie a montré que tout attaquant aurait besoin du mot de passe mentionné dans la mise à jour, ce qui la rendait beaucoup plus difficile à exploiter efficacement. Sa note est désormais de 7,2, ce qui en fait une vulnérabilité de gravité «importante» plutôt que «critique».

«Ce compte est interne aux produits concernés et un mot de passe est défini au moment du déploiement», selon l’avis. «Un acteur malveillant doit posséder ce mot de passe pour tenter d’exploiter CVE-2020-4006.»

Le mot de passe devra être obtenu via des tactiques telles que l’hameçonnage ou le forçage brutal(le bourrage d’informations d’identification), a-t-il ajouté.

vmware

Lorsque la vulnérabilité a été révélée en Novembre, la société a partagé des méthodes de contournement «comme solutions temporaires pour empêcher l’exploitation de CVE-2020-4006», avec le compromis que des changements de paramètres gérés par le configurateur sont possibles pendant que la solution de contournement est en place. Cependant, un patch complet est maintenant disponible.

Les produits concernés par la vulnérabilité sont:

  • VMware Workspace One Access (Access)
  • VMware Workspace One Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Les versions concernées sont:

  • VMware Workspace One Access 20.01, 20.10 (Linux)
  • VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Linux)
  • VMware Identity Manager Connector 3.3.2, 3.3.1 (Linux)
  • VMware Identity Manager Connector 3.3.3, 3.3.2, 3.3.1 (Windows)
  • VMware Cloud Foundation 4.x (Linux et Windows)
  • vRealize Suite Lifecycle Manager 8.x (Linux et Windows)

Aucune exploitation dans la nature n’a été détectée.

Laisser un commentaire