Le 18 mai, VMware a publié un avertissement (VMSA-2022-0014) concernant deux vulnérabilités dans plusieurs de ses produits.
Cela fait suite à un avertissement similaire daté d’avril (MSA-2022-0011), dans lequel VMware a corrigé plusieurs vulnérabilités dans le même ensemble de produits. En quelques jours, des attaquants avaient déjà commencé à rechercher et à exploiter deux de ces failles sur des systèmes accessibles au public.
L’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a donc prévenu qu’elle s’attendait cette fois aussi à ce que les acteurs de la menace « développent rapidement une capacité à exploiter ces vulnérabilités nouvellement publiées. »
“L’une des deux failles corrigées aujourd’hui, CVE-2022-22972, est une vulnérabilité de contournement d’authentification, qui pourrait être facilement exploitée par un attaquant pour accéder à ces systèmes sans y avoir accès au préalable, explique Satnam Narang, Staff Research Engineer chez Tenable. “L’enchaînement de cette faille avec CVE-2022-22973 permettrait à un attaquant d’élever ses privilèges pour obtenir un accès root sur ces systèmes », précise-t-il. Avant d’ajouter que si l‘enchaînement de vulnérabilités n’est pas un phénomène nouveau, il augmente l’impact d’une attaque…
Les produits concernés sont :
- VMware Workspace ONE Access (Access)
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager