ແຈ້ງເຕືອນ ພົບສອງຊ່ອງໂຫວ່ໃໝ່ເທິງ VMware ທີ່ສົ່ງຜົນກະທົບຕໍ່ການເຮັດວຽກຂອງ Workspace ONE Access, Identify Manager ແລະ VRealize Automation
VMware ໄດ້ອອກແພັດເພື່ອແກ້ໄຂສອງຊ່ອງໂຫວ່ທີ່ສົ່ງຜົນກະທົບຕໍ່ການເຮັດວຽກຂອງ Workspace ONE Access, Identify Manager ແລະ VRealize Automation ຜ່ານທາງ backdoor ຂອງເຄືອຂ່າຍ ຊຶ່ງສອງຊ່ອງໂຫວ່ທີ່ກວດເຫັນນັ້ນ ມີດັ່ງນີ້:
- ຊ່ອງໂຫວ່ທີໜຶ່ງ CVE-2022-22972 (CVSS score: 9.8) ທີ່ bypass ກວດສອບສິດຂອງຜູ້ໃຊ້ງານ ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງລະບົບເຄືອຂ່າຍ ແລະ ໄປທີ່ UI ຂອງຜູ້ເບິ່ງແຍງລະບົບໄດ້ໂດຍບໍ່ຖືກກວດສອບສິດໃນການເຂົ້າໃຊ້ງານ.
- ຊ່ອງໂຫວ່ທີສອງ CVE-2022-22973 (CVSS score: 7.8) ເປັນການຍົກລະດັບສິດຂອງຜູ້ໃຊ້ໃນພື້ນທີ່ ໂດຍໃຊ້ສິດ root ເທິງອຸປະກອນທີ່ມີຊ່ອງໂຫວ່.
ຊ່ອງໂຫວ່ດັ່ງກ່າວຖືກເປີດເຜີຍ ແລະ ເປັນໄປຕາມຄຳເຕືອນຈາກໜ່ວຍງານຄວາມປອດໄພທາງໄຊເບີ (CISA) ວ່າເປັນກຸ່ມໄພຄຸກຄາມ advanced persistent threat (APT) ກໍາລັງໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ເທິງ VMware CVE-2022-22954 ແລະ CVE-2022-22960 ທີ່ໄດ້ຮັບການແກ້ໄຂໄປແລ້ວໃນເດືອນທີ່ຜ່ານມາ.
ຊ່ອງໂຫວ່ CVE-2022-22954 ຜູ້ໂຈມຕີສາມາດເຂົ້າໄປຈັດການໜ້າເຄືອຂ່າຍໄດ້ ໂດຍບໍ່ຜ່ານການກວດສອບສິດ ແລະ ເປີດຄຳສັ່ງ Shell ໃນສະຖານະສິດ VMware User. ຫຼັງຈາກນັ້ນ, ກໍ່ໃຊ້ຊ່ອງໂຫວ່ CVE-2022-22960 ເພື່ອຍົກລະດັບສິດຜູ້ໃຊ້ງານໃຫ້ກາຍເປັນ root ໃນການບັນທຶກ, ເພີ່ມ ຫຼື ຍ້າຍໄປໂຈມຕີລະບົບອື່ນໆໄດ້ອີກດ້ວຍ.
ຈາກການສຳຫຼວດເຫັນວ່າໃນການໂຈມຕີຂອງຊ່ອງໂຫວ່ດັ່ງກ່າວ ມີຈຸດເລີ່ມຕົ້ນມາຈາກ ສະຫາລັດອາເມລິກາ (76%), ອັງກິດ (6%), ລັດເຊຍ (5%), ອິນເດຍ (2%), ເດັນມາກ (1%) ແລະ ຝຣັ່ງ (1%). ຊ່ອງໂຫວ່ທີ່ເກີດຂຶ້ນນັ້ນ ເຮັດໃຫ້ຜູ້ໂຈມຕີປັບໃຊ້ງານມັນແວ Mirai ໃຫ້ມາເຮັດວຽກແບບ DDoS.
ໂດຍເຫດການທີ່ເກີດຂຶ້ນມານີ້ ທາງດ້ານ CISA ໄດ້ອອກຄໍຳສັ່ງສຸກເສີນ ເພື່ອແຈ້ງເຕືອນໃຫ້ໜ່ວຍງານຝ່າຍບໍລິ ຫານພົນລະເມືອງຂອງລັດຖະບານກາງ (FCEb) ເຮັດການອັບເດດພາຍໃນເວລາ 17.00 ໂມງ EDT ໃນວັນທີ 23 ພຶດສະພາ 2022 ແລະ ເຮັດການຍົກເລີກຄໍາສັ່ງເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍທັນທີ.
ຂໍ້ມູນອ້າງອີງ: