CISA призывает администраторов VMware исправить критическую ошибку в Workspace ONE UEM

7
Лучшие музыкальные боты Discord - играют мелодии по команде

Сегодня CISA попросила администраторов и пользователей VMware исправить критическую уязвимость системы безопасности, обнаруженную в консоли Workspace ONE UEM, которую злоумышленники могут использовать для получения доступа к конфиденциальной информации.

Workspace ONE Unified Endpoint Management (ONE UEM) — это решение VMware для беспроводного удаленного управления настольными компьютерами, мобильными, прочными, носимыми устройствами и устройствами Интернета вещей.

Недостаток, отслеживаемый как CVE-2021-22054, представляет собой уязвимость подделки запросов на стороне сервера (SSRF) с рейтингом серьезности 9,1 / 10, затрагивающую несколько версий консоли ONE UEM.

Неаутентифицированные злоумышленники могут использовать эту уязвимость удаленно в атаках низкой сложности без вмешательства пользователя.

«Злоумышленник, имеющий сетевой доступ к UEM, может отправлять свои запросы без аутентификации и может использовать эту проблему для получения доступа к конфиденциальной информации», — поясняет VMware в сообщении по безопасности, опубликованном в четверг.

«CISA призывает пользователей и администраторов ознакомиться с рекомендациями по безопасности VMware VMSA-2021-0029 и применить необходимые меры по снижению рисков», — заявила сегодня CISA.

Доступен обходной путь

VMware также обеспечивает краткосрочное смягчение последствий для блокировки попыток эксплуатации, если вы не можете немедленно развернуть одну из исправленных версий, указанных в приведенной выше таблице.

Временный обходной путь требует, чтобы вы отредактировали файл UEM web.config, выполнив описанные здесь шаги и перезапустив все экземпляры серверов, на которых был применен этот обходной путь.

VMware также предоставляет шаги для проверки того, что обходной путь успешно блокирует атаки с использованием эксплойтов CVE-2021-22054.

Чтобы проверить, правильно ли было применено обходное решение, вам нужно открыть веб-браузер и перейти по этим URL-адресам (вы должны получить только ответы 404 Not Found):

https://[UEM Console URL]/airwatch/blobhandler.ashx?url=test
https://[UEM Console URL]/catalog/blobhandler.ashx?url=test
https://[UEM Console URL]/airwatch/blobhandler.ashx?param1=test&url=test
https://[UEM Console URL]/catalog/blobhandler.ashx?param1=test&url=test

«Сброс IIS приведет к тому, что администраторы, вошедшие в систему на экземпляре сервера, на котором выполняется исправление, выйдут из системы. Вскоре после этого администраторы смогут снова войти в систему», — говорит VMware.

Последнее обновление 8 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии