A vulnerabilidade, que foi relatada privadamente por um pesquisador de segurança que participa de programas de recompensa por bugs, carrega uma pontuação CVSS 3.1 de 9.1 e deve ser considerada uma atualização de alta prioridade para todos os usuários do VMWare Cloud Director.
“Um ator malicioso autenticado e privilegiado com acesso à rede ao inquilino ou provedor do VMware Cloud Director pode ser capaz de explorar uma vulnerabilidade de execução remota de código para obter acesso ao servidor”, disse a VMWare em um comunicado urgente documentando a falha do CVE-2022-22966.
A plataforma VMware Cloud Director alimenta serviços públicos em nuvem. Ele transforma um data center físico, ou vários data centers distribuídos em diferentes locais geográficos, em Data Centers Virtuais (VDC).
O aviso mais recente vem apenas 24 horas depois que a VMware confirmou a exploração in-the-wild de um bug separado no produto VMware Workspace ONE Access and Identity Manager.
A VMWare atualizou um boletim de segurança emitido em 4 de abril para adicionar uma única linha: “A VMware confirmou que a exploração do CVE-2022-22954 ocorreu na natureza”
A atualização aumenta a urgência de as organizações aplicarem patches e mitigações para ficarem à frente dos atacantes. Os produtos VMWare tornaram-se um alvo comum para atores de estado-nação E criminosos de ransomware.
A empresa não compartilhou nenhum detalhe adicional ou indicadores de compromisso (IOCs) para ajudar os defensores a caçar sinais de infecções.
Ele afeta o VMware Workspace ONE Access and Identity Manager e carrega uma classificação de gravidade “crítica” com uma pontuação CVSS v3 de 9,8.
A vulnerabilidade, descrita como uma vulnerabilidade de execução remota de injeção de código de injeção de modelo do lado do servidor, foi relatada por um pesquisador ligado à empresa chinesa Qihoo 360.
“Um ator mal-intencionado com acesso à rede pode desencadear uma injeção de modelo do lado do servidor que pode resultar em execução remota de código”, alertou a empresa.
FONTE: SECURITY WEEK