VMware advirtió hoy a los administradores que parcheen una falla crítica de seguridad de omisión de autenticación que afecta a los usuarios de dominio local en múltiples productos y permite que los atacantes no autenticados obtengan privilegios de administrador.
La falla (CVE-2022-31656) fue informada por Petrus Viet de VNG Security, quien descubrió que afecta a VMware Workspace ONE Access, Identity Manager y vRealize Automation.
VMware evaluó la gravedad de esta vulnerabilidad de seguridad como crítica, con una puntuación base CVSSv3 de 9,8/10 .
La empresa también corrigió varios otros errores de seguridad que permitían a los atacantes obtener la ejecución remota de código (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665) y aumentar los privilegios a ‘root’ (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664) en servidores sin parches.
“Es extremadamente importante que tome medidas rápidamente para parchear o mitigar estos problemas en las implementaciones locales”, dijo Bob Plankers, arquitecto de cumplimiento y seguridad de la infraestructura de la nube en VMware.
“Si su organización utiliza metodologías ITIL para la gestión de cambios, esto se consideraría un cambio de ‘emergencia'”.
Se insta a los administradores a parchear de inmediato
“Esta vulnerabilidad crítica debe parchearse o mitigarse de inmediato según las instrucciones de VMSA”, advirtió VMware .
“Todos los entornos son diferentes, tienen diferente tolerancia al riesgo y tienen diferentes controles de seguridad y defensa en profundidad para mitigar el riesgo, por lo que los clientes deben tomar sus propias decisiones sobre cómo proceder. Sin embargo, dada la gravedad de la vulnerabilidad, recomendamos recomendar acción inmediata”.
La lista completa de productos de VMware afectados por estas vulnerabilidades incluye:
VMware Workspace ONE Access (Acceso)
Conector de acceso de VMware Workspace ONE (Conector de acceso)
Administrador de identidades de VMware (vIDM)
Conector de VMware Identity Manager (conector vIDM)
VMware vRealize Automatización (vRA)
Fundación de la nube de VMware
Administrador del ciclo de vida de vRealize Suite
Según VMware, no hay evidencia de que la vulnerabilidad crítica de omisión de autenticación CVE-2022-31656 se explote en ataques.
VMware proporciona enlaces de descarga de parches e instrucciones detalladas de instalación en su sitio web de base de conocimiento.
Solución alternativa disponible
La compañía también compartió una solución temporal para los clientes que no pueden parchear sus dispositivos contra CVE-2022-31656 de inmediato.
Los pasos detallados por VMware requieren que los administradores deshabiliten a todos los usuarios excepto un administrador aprovisionado e inicien sesión a través de SSH para reiniciar el servicio de espacio de trabajo de horizonte.
Sin embargo, VMware no recomienda usar esta solución alternativa y dice que la única forma de abordar completamente la falla de omisión de autenticación CVE-2022-31656 es parchear los productos vulnerables.
“La única forma de eliminar las vulnerabilidades de su entorno es aplicar los parches provistos en VMSA-2022-0021. Las soluciones alternativas, si bien son convenientes, no eliminan las vulnerabilidades y casi siempre introducen complejidades adicionales que los parches no harían”, agregó VMware .
“Si bien la decisión de parchear o usar la solución alternativa es suya, VMware siempre recomienda enfáticamente parchear como la forma más simple y confiable de resolver este tipo de problema”.
La compañía también proporciona un documento de soporte con una lista de preguntas y respuestas sobre el error crítico parcheado.




