Come abbiamo visto, dopo la scoperta della vulnerabilità Log4Shell non sono giorni facili per quel che riguarda la cybersecurity. Rimanendo in tema, VMware ha diffuso un aggiornamento ai suoi utenti in data 17 dicembre riguardante due nuove falle di sicurezza che metterebbe a rischio la stabilità dei sistemi degli utenti.
Entrando maggiormente nel dettaglio, VMware ha innanzitutto diffuso il nome delle due vulnerabilità, ovvero la CVE-2021-22056 e la CVE-2021-22057. Il sistema VMware che risulta coinvolto in esse è Workspace One Access Unified Endpoint Management, direttamente collegato ad altri prodotti importanti come Identity Manager, vRealize Automation (vRA), Cloud Foundation e vRealize Suite Lifecycle Manager. Vediamo una ad una le problematiche relative a queste vulnerabilità.
Iniziamo con la più critica, ovvero la la CVE-2021-22054, che ha ottenuto un punteggio molto alto di pericolosità nel report diffuso da VMware. Questa vulnerabilità, come le altre, si sviluppa su Workspace One UEM ed è stata segnalata privatamente da un utente. Nel report viene spiegato che mediante una falsa richiesta lato server (Server Side Request Forgery) la cui pericolosità può ripercuotersi anche sugli altri prodotti VMware elencati in precedenza. Tramite essa, i malintenzionati possono effettuare richieste senza aver bisogno di autenticazione rubando così informazioni sensibili.
La CVE-2021-22056, stando al report dell’azienda, è una falla che consentirebbe ai malintenzionati di effettuare richieste via HTTP e carpire quindi le informazioni. Tale vulnerabilità è presente in VMware Workspace ONE Access ed Identity Manager, due prodotti molto utilizzati della nota software house statunitense, che specifica che tale problema ha origine da una falsa richiesta lato server su tali sistemi. La valutazione della gravità di CVE-2021-22056 ha un punteggio di 5.5 su 10, un rischio moderato.
Passando alla seconda vulnerabilità, la CVE-2021-22057, viene fatto sapere che, sempre su Workspace ONE Access, è stata riscontrata una problematica riguardante il sistema di autenticazione. Tale problema impatta sulla verifica a due fattori (2FA), per cui un malintenzionato potrebbe sfruttarla per ottenere il secondo fattore d’accesso dopo aver facilmente bypassato il primo controllo.
Per tutte queste falle di sicurezza, VMware ha già diffuso le necessarie patch di aggiornamento, pertanto si caldeggiano tutti gli utenti a procedere all’installazione di quest’ultime al più presto. Per motivi precauzionali, l’azienda si è però vista bene dal fornire troppe informazioni in merito a questi bug. Nelle fonti di questo articolo è possibile trovare le pagine del sito ufficiale VMware con i due report ed i metodi per il fixing.
La buona gestione dei sistemi e la continua informazione su notizie di questo genere è sempre la miglior pratica per evitare problemi e correre ai ripari nel più breve tempo possibile. Questo anche alla luce della sempre maggior crucialità dei sistemi IT per la gestione del proprio business o del lavoro del proprio team.