เมนู

พบสองช่องโหว่ใหม่บน VMware

VMwareupdate2 vul

VMware ได้ออกแพตช์เพื่อแก้ไขสองช่องโหว่ที่ส่งผลกระทบต่อการทำงานของ Workspace ONE Access, Identity Manager และ VRealize Automation

 21 พฤษภาคม 2565

📢 VMware ได้ออกแพตช์เพื่อแก้ไขสองช่องโหว่ที่ส่งผลกระทบต่อการทำงานของ Workspace ONE Access, Identity Manager และ VRealize Automation ผ่าน backdoor ของเครือข่าย 🌐
 
🦠 ช่องโหว่ที่หนึ่ง CVE-2022-22972 (CVSS score: 9.8 ) ที่ Bypass ตรวจสอบสิทธิ์ผู้ใช้งานทำให้ผู้โจมตีสามารถเข้าถึงระบบเครือข่ายและไปยัง UI ของผู้ดูแลระบบได้โดยไม่ถูกตรวจสอบสิทธิ์เข้าใช้งาน
 
🦠 ช่องโหว่ที่สอง CVE-2022-22973 (CVSS score: 7.8 ) เป็นการยกระดับสิทธิ์ของผู้ใช้ในพื้นที่ โดยให้สิทธิ์ root บนอุปกรณ์ที่มีช่องโหว่
 
📝 ช่องโหว่ดังกล่าวถูกเปิดเผย และเป็นไปตามคำเตือนจากหน่วยงานความปลอดภัยทางไซเบอร์ (CISA) ว่ากลุ่มภัยคุกคาม advanced persistent threat (APT) กำลังใช้ประโยชน์จากช่องโหว่บน VMware CVE-2022-22954 และ CVE-2022-22960 ที่ได้รับการแก้ไขเรียบร้อยแล้วในช่วงเดือนที่ผ่านมา 🤔
 
🧨 ช่องโหว่ CVE-2022-22954 ผู้โจมตีสามารถเข้าจัดการหน้าเครือข่ายได้ โดยไม่ผ่านตรวจสอบสิทธิ์ และรันคำสั่ง Shell ในสถานะสิทธิ์ VMware User หลังจากนั้นใช้ช่องโหว่ CVE-2022-22960 เพื่อยกระดับสิทธิ์ผู้ใช้ให้เป็น root ในการบันทึก เพิ่ม หรือย้ายไปโจมตียังระบบอื่นๆได้ด้วย 😓
 
🔎 จากการสำรวจพบว่าในการโจมตีของช่องโหว่ดังกล่าวมีจุดเริ่มต้นมาจากสหรัฐอเมริกา (76%) ตามด้วยสหราชอาณาจักร (6%), รัสเซีย (6%), ออสเตรเลีย (5%), อินเดีย (2%), เดนมาร์ก (1%) และฝรั่งเศส (1%) ช่องโหว่ที่เกิดขึ้นทำให้ผู้โจมตีปรับใช้งานมัลแวร์ Mirai ให้ทำงานแบบ DDoS 🖥️
 
🛡️ โดยเหตุการณ์ที่เกิดขึ้นทาง CISA ได้ออกคำสั่งฉุกเฉินเพื่อแจ้งเตือนให้หน่วยงานฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) ทำการอัพเดทภายในเวลา 17.00 น. EDT ในวันที่ 23 พฤษภาคม และทำการยกเลิกการเชื่อมต่อกับเครือข่าย 🌐
 
อ้างอิง1: VMSA-2022-0014 (vmware.com)