VMware 发布安全更新,修复了位于 VMware Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 中的一个0day。

该漏洞是一个命令注入漏洞,编号为 CVE-2020-4006且已在两周前被公开。

虽然在披露该 0day 时,VMware 并未发布任何更新,但提供了缓解措施,帮助管理员缓解受影响设备上的漏洞。如遭成功利用,该漏洞可导致攻击者提升权限并在 Linux 和 Windows 操作系统的主机上执行命令。

受影响的 VMware 产品版本如下:

  • VMware Workspace One Access 20.01、20.10 (Linux)

  • VMware Identity Manager (vIDM) 3.3.1 至3.3.3 (Linux)

  • VMware Identity Manager Connector (vIDM Connector) 3.3.1和3.3.2 (Linux)

  • VMware Identity Manager Connector (vIDM Connector) 3.3.1、3.3.2、3.3.3 / 19.03.0.0和19.03.0.1 (Windows)

由NSA 报告

虽然刚开始 VMware 公司并未披露报告该漏洞的组织机构或个人的身份,但目前在上周四发布的安全公告更新中指出,美国国防部情报机构做出贡献。

VMware 公司同时将该漏洞的 CVSSv3 评分更改为7.2/10 分且最高的安全评级从“严重“改为”重要“。CVE-2020-4006 存在于 VMware Workspace ONE Access、Access Connector、Identity Manager 和 Identity Manager Connector 的某些发布版本中。

VMware 公司在安全公告中指出,“如恶意软件拥有对端口8443 管理员配置的网络访问权限和配置管理员账户的有效密码,则可以底层操作系统上的不受限制的权限执行命令。该账户仅供受影响产品内部使用,部署时已重置密码。恶意人员必须拥有该密码才能尝试利用 CVE-2020-4006。“威胁行动者使用 MITRE ATT&CK 数据库中提到的技术利用该漏洞。

安全更新可用

VMware 公司发布安全更新,在运行其中一款受影响产品的设备上完全缓解了该漏洞。补丁文件中包括了关于补丁部署步骤、预期变化以及如何确认补丁是否已应用的信息。

受影响产品及补丁信息如下:

受影响产品

补丁

VMware Workspace ONE Access

  1. 20.10

VMware Workspace ONE Access

  1. 20.01

VMware Identity Manager

  1. 19.03

VMware Identity Manager

  1. 19.03.0.1

VMware Identity Manager

  1. 3.3.3

VMware Identity Manager

  1. 3.3.2

VMware Identity Manager

  1. 3.3.1

美国国土安全部 CISA 建议管理员和用户应用 VMware 公司发布的补丁,阻止攻击者试图接管易受攻击的系统。无法立即下载并部署补丁的管理员仍然可使用临时缓解措施,完全删除受影响系统上的攻击向量并阻止 CVE-2020-4006 遭利用。

VMware 还指出,部署缓解措施后,“配置器管理设置变更无法实施。”

关于如何实现并恢复关于基于 Linux 的设施和基于 Windows 的服务器的缓解措施,可见:https://kb.vmware.com/s/article/81731。

原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-zero-day-vulnerability-reported-by-the-nsa/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。