O crítico VMware Zero-Day afeta 6 linhas de produtos; nenhum patch disponível

Há uma injeção crítica de comando de dia zero da VMware com privilégios escalonados, afetando seis linhas de produtos. Ainda não há um patch do fornecedor.
Updated on
April 17, 2026
Published on
November 26, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
ConsultivoInteligência de vulnerabilidadeFornecedorVMwareCVSS 9,1/10 [Crítico]CAVERNA 2020-406AlvoSistema Linux/WindowsResultadoEscalonamento de privilégios/injeção de comandoDisponibilidade do patchNenhum patch de fornecedor disponível no momentoHá um bug de dia zero, injeção de comando com privilégios ampliados, afetando seis linhas de produtos da VMware. Ainda não há um patch de fornecedor disponível. [/vc_wp_text] [vc_column_text]

Bug crítico de dia zero da VMware

Um invasor com acesso à rede ao configurador administrativo na porta 8443 [padrão], como resultado do comprometimento inicial do serviço por meio de força bruta/dispersão de dicionário/senha, pode executar comandos no nível do sistema com privilégios irrestritos no sistema operacional subjacente.

Produtos afetados

  • Acesso ao VMware Workspace One (Access)
  • Conector de acesso VMware Workspace One (conector de acesso)
  • VMware Identity Manager (ViDM)
  • Conector VMware Identity Manager (conector ViDM)
  • Fundação VMware Cloud
  • Gerenciador de ciclo de vida do vRealize Suite

Versões afetadas

  • Acesso ao VMware Workspace One 20.10 (Linux)
  • Acesso ao VMware Workspace One 20.01 (Linux)
  • VMware Identity Manager 3.3.3 (Linux)
  • VMware Identity Manager 3.3.2 (Linux)
  • VMware Identity Manager 3.3.1 (Linux)
  • Conector do VMware Identity Manager 3.3.2, 3.3.1 (Linux)
  • Conector do VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Windows)

Impacto

Impacto técnico

  • Quando o configurador administrativo é comprometido, um invasor pode executar comandos do sistema operacional com privilégios irrestritos.
  • Os atacantes podem então implantar um backdoor no sistema alvo para acesso posterior.
  • Toda a rede pode ser comprometida por meio de um único sistema comprometido no domínio da rede.
  • Os atacantes podem iniciar um reconhecimento completo e realizar movimentos laterais pela rede.

Impacto nos negócios

  • Perda de confidencialidade, integridade e disponibilidade de dados e outros serviços relacionados.
  • Incidentes de segurança prejudicam as relações entre empresas e clientes.
  • As empresas podem ser vítimas de demandas de extorsão de dinheiro de grupos atacantes.

Mitigação

O fornecedor não publicou nenhum patch.

Solução alternativa

https://kb.vmware.com/s/article/81731

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations