声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
CVE-2022–22972的概念证明(PoC)代码是Workspace ONE Access、Identity Manager和vRealize Automation等一些产品中的一个严重漏洞,现已被公开披露。
在 VMware 发布相应更新后,安全公司Horizon3的研究人员结合技术分析发布了 PoC:“该脚本可以通过绕过 vRealize Automation 中的身份验证来使用”。
使用 Shodan 扫描可以看到一定数量可能受到威胁的 VMware 设备,这些设备多数被行业组织、医院和政府使用,Horizon3 专家提到,漏洞操纵相对简单,威胁参与者利用未修补的部署应该不难。
对此,网络安全和基础设施安全局(CISA)发布了一项紧急指令,其中命令美国联邦机构立即更新易受攻击的 VMware 产品,甚至在必要时将其删除。
尽管该漏洞尚未在野外被发现利用,但威胁行为者已开始实现修正后的攻击,并试图注入加密货币矿工。
今年对 VMware 来说是艰难的一年,4 月该公司修复了 VMware Workspace ONE Access 和 VMware Identity Manager 中的两个关键远程执行和权限提升漏洞,分别为CVE-2022-22954和CVE-2022-229600。
POC代码:
https://github.com/horizon3ai/CVE-2022-22972
漏洞分析:
https://www.horizon3.ai/vmware-authentication-bypass-vulnerability-cve-2022-22972-technical-deep-dive/
====正文结束====
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...