Blog

Alerta por vulnerabilidad Crítica CVE-2022-22972, VMware Workspace ONE Access

Resumen Ejecutivo

El día 18 de mayo del presente año, la empresa y prestadora de servicios tecnológicos de virtualización, VMware, advirtió a través de un comunicado en su página web, que diferentes productos se encuentran vulnerables a fallas de seguridad tanto altas, cómo críticas. Los productos afectados son los siguientes:

  • VMware Workspace ONE Access
  • Identity Manager
  • vRealize Automation
  • Cloud Foundation
  • vRealize Suite Lifecycle Manager

La compañía advierte que los atacantes con acceso a la interfaz del dispositivo pueden usarla para omitir la autenticación para llegar a los usuarios del dominio local.

La vulnerabilidad identificada como CVE-2022-22972, cuya puntuación CVSS 3.0 es de 9.8/10.0, permitiría a un atacante el poder acceder a los paneles administrativos de las aplicaciones sin la necesidad de estar autenticado en el sistema, en diferentes productos que ofrece VMware. También, se ha enlistado otra vulnerabilidad Alta dentro de los productos de VMware, identificada CVE-2022-22973, cuya puntuación CVSS 3.0 es de 8.4/10.0, permitiría a un atacante el poder escalar de privilegios dentro de los productos vulnerables de VMware.

Los investigadores de seguridad de la compañía, Horizon3, anunciaron el día de ayer que lograron crear un código de explotación PoC de trabajo para la CVE-2022-22972, y que próximamente publicarán un informe técnico.

La gravedad de las vulnerabilidades ha sido destacada aún más por la Agencia de Seguridad y Ciberseguridad e Infraestructura de los Estados Unidos (CISA) en una directiva de emergencia publicada el mismo día en que VMware lanzó la solución para CVE-2022-22972.

Actualmente, ya la empresa ha lanzado sus respectivos parches correspondientes el miércoles pasado, además de una advertencia urgente para todos los administradores que actualmente trabajen con productos VMware, en aplicar los parches de seguridad lo más pronto posible o que apliquen las medidas de mitigaciones de manera inmediata.

Por el momento no hay información pública de que los actores de amenazas están explotando esta vulnerabilidad. Sin embargo, han demostrado en el pasado que han sido bastante rápidos para aprovechar las fallas de seguridad poco después de que aparecieron las actualizaciones, y aún más, cuando se revelan detalles técnicos.

Solución

  • Aplicar los parches de seguridad o las recomendaciones de mitigación lo más pronto posible.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required