Vulnerabilidades críticas en VMware Workspace ONE Access, Identity Manager, vRealize Automation, Cloud Foundation y vRealize Suite Lifecycle Manager permiten el robo de datos

En su más reciente comunicado, la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) recomienda a los usuarios de VMware actualizar o incluso eliminar sus implementaciones debido a la detección de vulnerabilidades críticas, explotadas apenas unas horas después de su divulgación.

El reporte, publicado este miércoles, señala que las fallas residen en productos como VMware Workspace ONE Access (Access), Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation y vRealize Suite Lifecycle Manager.

Las fallas, identificadas como CVE-2022-22972 y CVE-2022-22973, son descritas como un error de evasión de autenticación, y una falla de escalada de privilegios locales. Las fallas recibieron puntuaciones de 9.8/10 y 7.8/10 respectivamente, según el Common Vulnerability Scoring System (CVSS).

Los actores de amenazas con acceso de red a la interfaz de usuario podrían acceder a ella sin necesidad de una contraseña. Los parches ya están disponibles, por lo que la compañía solicita encarecidamente a sus clientes aplicarlos a la brevedad, ya que existe el riesgo de que las ramificaciones de estas fallas sean crítica para los sistemas afectados.

CISA ha ordenado a las agencias federales de E.U. que apliquen los parches disponibles, aunque también se recomienda eliminen de inmediato los productos afectados, pues se han detectado múltiples intentos de explotación activa.

Si bien VMware corrigió estas fallas hace un par de semanas, los grupos de hacking aplicaron rápidamente ingeniería inversa a las actualizaciones, lo que permitió encontrar un método de explotación: “Los actores de amenazas comenzaron a explotar estas vulnerabilidades en dispositivos sin parches”, señala CISA.

Los investigadores de Rapid7 detectaron la explotación activa de esta falla el pasado 12 de abril, apenas una semana después de que VMware lanzara las actualizaciones. Algunos exploits de prueba de concepto (PoC) se enfocaban en la instalación de malware para el minado de criptomoneda en los sistemas vulnerables, aunque las fallas también permitirían a los cibercriminales escalar sus privilegios a root.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).