Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Для недавно исправленной уязвимости в продуктах VMware вышел PoC-эксплоит

30/05/22

vmware2-2В Сети стал доступен PoC-эксплоит для опасной уязвимости обхода аутентификации в ряде продуктов VMware, позволяющей повышать привилегии до уровня администратора.

Речь идет об уязвимости CVE-2022-22972, затрагивающей Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation. Производитель выпустил исправления на прошлой неделе и представил временное решение для администраторов, которые не могут установить обновление немедленно (им предлагается отключить всех пользователей, кроме одного администратора).

В четверг, 26 мая, исследователь безопасности Horizon3 опубликовал PoC-эксплоит и технический анализ уязвимости. По его словам, скрипт можно использовать для обхода аутентификации в vRealize Automation 7.6 через CVE-2022-22972. Workspace ONE и vIDM имеют разные конечные точки аутентификации, но суть уязвимости остается той же, пояснил исследователь.

Хотя поисковая система Shodan показывает ограниченное количество доступных уязвимых установок VMware, эти установки используются в больницах, образовательных учреждениях и правительственных организациях, что повышает вероятность кибератак.

CVE-2022-22972 представляет собой сравнительно простую уязвимость манипуляции заголовком Host, и задавшемуся целью хакеру не составит особого труда разработать для нее эксплоит, считает Horizon3.

Темы:VMWareУгрозыPoC-эксплоиты
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...