VMware ha segnalato una vulnerabilità nel suo prodotto Workspace ONE Unified Endpoint Management (UEM) che potrebbe essere sfruttata da aggressori remoti. Se un criminale passa un collegamento a una pagina creata appositamente a un utente legittimo, può intercettare la risposta SAML e accedere alla console utilizzando le credenziali della vittima.
annuncio
Il problema di sicurezza è causato da un processo di reindirizzamento non sicuro, come VMware Nell’avviso di sicurezza menzionato. Con un punteggio CVSS di 8,8/10, il produttore ha valutato il bug (CVE-2023-20886) come “Importante”, che è la variante di VMware del livello di gravità del CVE.Silenzio“.
Quasi tutte le versioni sono interessate
Ad eccezione dell’ultima versione 23.6 di ONE Unified Endpoint Manager, il bug è presente in tutte le versioni dello strumento di gestione. Sono disponibili le versioni aggiornate 23.2.0.10, 22.12.0.20, 22.9.0.29, 22.6.0.36 e 22.3.0.48 che risolvono la vulnerabilità.
Unified Endpoint Manager viene utilizzato per gestire dispositivi desktop e mobili, insieme a opzioni estese di registrazione e debug per gli amministratori e fornisce protezione dell’accesso e gestione delle patch. Circa due anni fa, l’UEM soffriva di una grave vulnerabilità nella sicurezza che consentiva l’accesso non autorizzato.
(Kaku)