VMware : un exploit PoC est en ligne pour la vulnérabilité CVE-2022-22972

Plusieurs produits VMware doivent être mis à jour en urgence, car le code d'un exploit PoC est disponible et il permet à un attaquant d'outrepasser l'authentification et bénéficier des privilèges d'administrateur. Faisons le point.

Cette faille de sécurité critique, associée à la référence CVE-2022-22972, affecte les produits suivants de chez VMware : Workspace ONE Access, VMware Identity Manager (vIDM), et VMware vRealize Automation. L'entreprise américaine a mis en ligne plusieurs mises à jour de sécurité afin de patcher ces produits.

Les chercheurs en sécurité d'Horizon3 ont mis en ligne un exploit PoC sur GitHub et ils ont mis en ligne également une analyse technique complète. D'après eux, les attaquants n'auront pas besoin de beaucoup de temps pour développeur leurs propres exploits. C'est sûr qu'avec ces informations, cela va les aider...

En exploitant la faille de sécurité CVE-2022-22972, un attaquant peut compromettre une instance vRealize Automation 7.6 en outrepassant l'authentification. Concernant les deux autres produits, ils précisent : "Workspace ONE et vIDM ont des points d'accès d'authentification différents, mais le cœur de la vulnérabilité reste le même". En bref, un attaquant peut obtenir un accès administrateur sans avoir besoin de s'authentifier.

Toutes les entreprises qui utilisent un ou plusieurs de ces produits doivent installer les mises à jour dès que possible. L'agence américaine CISA a également émis une alerte à ce sujet : mettez à jour vos produits VMware ou déconnectez-les du réseau. Le message est clair. De son côté, VMware a mis en ligne des correctifs, car différentes versions sont affectées, mais aussi des instructions pour limiter les risques temporairement.

Ces dernières heures, VMware a fait l'actualité pour une tout autre raison : l'entreprise américaine vient d'être rachetée par Broadcom pour 61 milliards de dollars. Par ailleurs, ce sont les serveurs VMware ESXi qui sont ciblés par un nouveau ransomware baptisé Cheerscrypt par les chercheurs de Trend Micro.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3946 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.