VMware 发布安全更新,修复了位于 VMware Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 中的一个0day。
该漏洞是一个命令注入漏洞,编号为 CVE-2020-4006且已在两周前被公开。
虽然在披露该 0day 时,VMware 并未发布任何更新,但提供了缓解措施,帮助管理员缓解受影响设备上的漏洞。如遭成功利用,该漏洞可导致攻击者提升权限并在 Linux 和 Windows 操作系统的主机上执行命令。
受影响的 VMware 产品版本如下:
VMware Workspace One Access 20.01、20.10 (Linux)
VMware Identity Manager (vIDM) 3.3.1 至3.3.3 (Linux)
VMware Identity Manager Connector (vIDM Connector) 3.3.1和3.3.2 (Linux)
VMware Identity Manager Connector (vIDM Connector) 3.3.1、3.3.2、3.3.3 / 19.03.0.0和19.03.0.1 (Windows)
由NSA 报告
虽然刚开始 VMware 公司并未披露报告该漏洞的组织机构或个人的身份,但目前在上周四发布的安全公告更新中指出,美国国防部情报机构做出贡献。
VMware 公司同时将该漏洞的 CVSSv3 评分更改为7.2/10 分且最高的安全评级从“严重“改为”重要“。CVE-2020-4006 存在于 VMware Workspace ONE Access、Access Connector、Identity Manager 和 Identity Manager Connector 的某些发布版本中。
VMware 公司在安全公告中指出,“如恶意软件拥有对端口8443 管理员配置的网络访问权限和配置管理员账户的有效密码,则可以底层操作系统上的不受限制的权限执行命令。该账户仅供受影响产品内部使用,部署时已重置密码。恶意人员必须拥有该密码才能尝试利用 CVE-2020-4006。“威胁行动者使用 MITRE ATT&CK 数据库中提到的技术利用该漏洞。
安全更新可用
VMware 公司发布安全更新,在运行其中一款受影响产品的设备上完全缓解了该漏洞。补丁文件中包括了关于补丁部署步骤、预期变化以及如何确认补丁是否已应用的信息。
受影响产品及补丁信息如下:
受影响产品 | 补丁 |
VMware Workspace ONE Access |
|
VMware Workspace ONE Access |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
美国国土安全部 CISA 建议管理员和用户应用 VMware 公司发布的补丁,阻止攻击者试图接管易受攻击的系统。无法立即下载并部署补丁的管理员仍然可使用临时缓解措施,完全删除受影响系统上的攻击向量并阻止 CVE-2020-4006 遭利用。
VMware 还指出,部署缓解措施后,“配置器管理设置变更无法实施。”
关于如何实现并恢复关于基于 Linux 的设施和基于 Windows 的服务器的缓解措施,可见:https://kb.vmware.com/s/article/81731。
原文链接
https://www.bleepingcomputer.com/news/security/vmware-fixes-zero-day-vulnerability-reported-by-the-nsa/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。