ConsultivoInteligência de vulnerabilidadeFornecedorVMwareCVSS 9,1/10 [Crítico]CAVERNA 2020-406AlvoSistema Linux/WindowsResultadoEscalonamento de privilégios/injeção de comandoDisponibilidade do patchNenhum patch de fornecedor disponível no momentoHá um bug de dia zero, injeção de comando com privilégios ampliados, afetando seis linhas de produtos da VMware. Ainda não há um patch de fornecedor disponível. [/vc_wp_text] [vc_column_text]
Bug crítico de dia zero da VMware
Um invasor com acesso à rede ao configurador administrativo na porta 8443 [padrão], como resultado do comprometimento inicial do serviço por meio de força bruta/dispersão de dicionário/senha, pode executar comandos no nível do sistema com privilégios irrestritos no sistema operacional subjacente.Produtos afetados
- Acesso ao VMware Workspace One (Access)
- Conector de acesso VMware Workspace One (conector de acesso)
- VMware Identity Manager (ViDM)
- Conector VMware Identity Manager (conector ViDM)
- Fundação VMware Cloud
- Gerenciador de ciclo de vida do vRealize Suite
Versões afetadas
- Acesso ao VMware Workspace One 20.10 (Linux)
- Acesso ao VMware Workspace One 20.01 (Linux)
- VMware Identity Manager 3.3.3 (Linux)
- VMware Identity Manager 3.3.2 (Linux)
- VMware Identity Manager 3.3.1 (Linux)
- Conector do VMware Identity Manager 3.3.2, 3.3.1 (Linux)
- Conector do VMware Identity Manager 3.3.3, 3.3.2, 3.3.1 (Windows)
Impacto
Impacto técnico
- Quando o configurador administrativo é comprometido, um invasor pode executar comandos do sistema operacional com privilégios irrestritos.
- Os atacantes podem então implantar um backdoor no sistema alvo para acesso posterior.
- Toda a rede pode ser comprometida por meio de um único sistema comprometido no domínio da rede.
- Os atacantes podem iniciar um reconhecimento completo e realizar movimentos laterais pela rede.
Impacto nos negócios
- Perda de confidencialidade, integridade e disponibilidade de dados e outros serviços relacionados.
- Incidentes de segurança prejudicam as relações entre empresas e clientes.
- As empresas podem ser vítimas de demandas de extorsão de dinheiro de grupos atacantes.
Mitigação
O fornecedor não publicou nenhum patch.Solução alternativa
https://kb.vmware.com/s/article/81731