Kode eksploit proof-of-concept sekarang tersedia online untuk kerentanan bypass otentikasi kritis di beberapa produk VMware yang memungkinkan penyerang mendapatkan hak istimewa admin.
VMware merilis pembaruan keamanan untuk mengatasi kelemahan CVE-2022-22972 yang mempengaruhi Workspace ONE Access, VMware Identity Manager (vIDM) atau vRealize Automation.
Perusahaan juga membagikan solusi sementara untuk admin yang tidak dapat segera patch peralatan yang rentan dan mengharuskan mereka untuk menonaktifkan semua pengguna kecuali satu administrator yang disediakan.
Peneliti keamanan Horizon3 merilis eksploitasi proof-of-concept (PoC) dan analisis teknis untuk kerentanan ini, menyusul pengumuman yang dibuat beberapa waktu lalu bahwa PoC CVE-2022-22972 akan segera tersedia.
“Script ini dapat digunakan dengan bypass authentication pada vRealize Automation 7.6 menggunakan CVE-2022-22972,” kata para peneliti.
“Workspace ONE dan vIDM memiliki endpoint otentikasi yang berbeda, tetapi inti dari kerentanannya tetap sama.
Sementara Shodan hanya menunjukkan sejumlah peralatan terbatas VMware yang terkena serangan dan akan menargetkan bug ini, ada beberapa perusahaan kesehatan, industri pendidikan dan pemerintah negara bagian dengan peningkatan risiko menjadi sasaran.
CVE-2022-22972 adalah kerentanan manipulasi header ‘Host’ yang relatif sederhana.
Penyerang yang termotivasi tidak akan kesulitan mengembangkan eksploitasi untuk kerentanan ini,” tambah Horizon3.
Kelemahan Keamanan seperti Bypass Otentikasi Kritis dengan Konsekuensi “SERIUS”
“Kerentanan kritis ini harus segera di-patch atau dimitigasi sesuai instruksi VMSA-2021-0014,” VMware memperingatkan.
“Akibat dari kerentanan serius ini. Mengingat parahnya kerentanan, kami sangat menyarankan tindakan segera.”
Cybersecurity and Infrastructure Security Agency (CISA) telah menyoroti tingkat keparahan kelemahan keamanan ini dengan mengeluarkan Emergency Directive baru yang memerintahkan lembaga Federal Civilian Executive Branch (FCEB) untuk segera memperbarui atau menghapus produk VMware dari jaringan mereka.
Pada bulan April, VMware telah melakukan patch dua kerentanan kritis lainnya, bug eksekusi kode jarak jauh (CVE-2022-22954) dan eskalasi hak ‘root’ (CVE-2022-229600) di VMware Workspace ONE Access dan VMware Identity Manager.
Meskipun bypass otentikasi VMware CVE-2022-22972 belum dieksploitasi, penyerang sudah mulai menyalahgunakannya, ditangani pada bulan April dalam waktu 48 jam demi menutup sistem yang rentan dan menyebarkan penambang koin.
“Menurut CISA, pelaku ancaman akan cepat mengembangkan kemampuan untuk mengeksploitasi kerentanan yang baru dirilis dalam produk VMware,” kata badan keamanan siber.
Bitdefender Security for Virtualized Environments
Teknologi perusahaan semakin mengadopsi virtualisasi untuk mendapatkan pengembalian yang lebih baik atas investasi mereka di infrastruktur pusat data.
Ketika direncanakan dan diimplementasikan secara realistis, proyek virtualisasi mendorong pengurangan biaya yang signifikan dan kelincahan bisnis yang lebih tinggi dengan meningkatkan otomatisasi, ketersediaan dan pemanfaatan sumber daya perangkat keras.
Untuk memastikan efisiensi biaya di semua tingkat bisnis-kritis, perusahaan harus memiliki keamanan yang tepat.
Bitdefender Security for Virtualized Environments adalah solusi keamanan menyeluruh pertama untuk pusat data tervirtualisasi, melindungi server dan desktop tervirtualisasi pada sistem Windows, Linux dan Solaris.
Didukung oleh teknologi keamanan mutakhir dari Bitdefender, SVE telah dirancang secara khusus untuk memenuhi persyaratan unik dari pusat data virtual dinamis saat ini.

Recent Comments