Le code d’exploitation d’une preuve de concept est maintenant disponible publiquement en ligne pour une faille de sécurité critique de contournement de l’authentification dans plusieurs produits VMware qui permet aux attaquants d’obtenir des privilèges d’administrateur.
Il y a une semaine, VMware a publié des mises à jour pour corriger la vulnérabilité affectant VMware Workspace ONE Access, Identity Manager et vRealize Automation.
Aujourd’hui, VMware « confirme qu’un code malveillant pouvant exploiter les CVE-2022-31656 et CVE-2022-31659 dans les produits concernés est disponible publiquement » dans une mise à jour de l’avis original.
Heureusement, VMware indique dans un avis séparé qu’il n’y a aucune preuve que ces graves bogues de sécurité soient exploités dans des attaques.
Les serveurs VMware étant une cible attrayante, tous les dispositifs vulnérables doivent être mis à jour immédiatement ou mis hors ligne afin d’éviter toute compromission, car les acteurs de la menace développeront probablement bientôt leurs propres exploits pour les utiliser dans leurs attaques.
En mai, VMware a corrigé un bogue critique presque identique, une autre faiblesse de contournement de l’authentification découverte par Bruno López d’Innotec Security et dont Viet s’est inspiré lors de ses recherches sur la vulnérabilité CVE-2022-31656.