Alerte aux logiciels défectueux : Citrix Gateway et VMware Workspace ONE, présentent des bogues de contournement d’authentification qui pourraient offrir un accès total aux attaquants.
Des vulnérabilités critiques de contournement de l’authentification dans les offres de Citrix et de VMware menacent les appareils exécutant des espaces de travail à distance d’une prise de contrôle totale, ont averti les fournisseurs cette semaine.
Les administrateurs doivent donner la priorité aux correctifs, étant donné l’historique d’exploitation des deux fournisseurs.
Citrix Gateway : Une voie parfaite pour infester les organisations
En ce qui concerne Citrix, un bogue critique suivi sous le nom de CVE-2022-27510 (avec un score CVSS de vulnérabilité-sévérité de 9,8 sur 10) permet un accès non authentifié à Citrix Gateway lorsque l’appliance est utilisée comme solution VPN SSL. Dans cette configuration, elle permet d’accéder aux applications internes de l’entreprise à partir de n’importe quel appareil via Internet, et elle offre une authentification unique pour toutes les applications et tous les appareils. En d’autres termes, la faille donnerait à un attaquant les moyens d’obtenir facilement un accès initial, puis de s’infiltrer plus profondément dans le cloud d’une entreprise et de semer la pagaille sur le réseau.
Satnam Narang, chercheur chez Tenable, a noté que Citrix Gateway, en raison du nombre de parties d’une organisation auxquelles il donne accès, est toujours la cible préférée des cybercriminels, et qu’il est donc important d’appliquer les correctifs dès maintenant.
Les utilisateurs doivent mettre à jour dès que possible les versions 13.1-33.47, 13.0-88.12 et 12.1-65.21 de Gateway pour corriger les derniers problèmes.
VMware Workspace ONE Assist : Un trio de terreurs cybercriminelles
VMware a entre-temps signalé trois bogues de contournement d’authentification, tous dans son Workspace ONE Assist pour Windows. Les bogues (CVE-2022-31685, CVE-2022-31686, et CVE-2022-31687, tous avec CVSS 9.8) permettent aux attaquants locaux et distants d’obtenir des privilèges d’accès administratif sans avoir à s’authentifier, ce qui leur permet de prendre le contrôle total des appareils ciblés.
Workspace ONE Assist est un produit de bureau à distance qui est principalement utilisé par le support technique pour dépanner et résoudre les problèmes informatiques des employés à distance ; en tant que tel, il fonctionne avec les plus hauts niveaux de privilèges, offrant potentiellement aux attaquants à distance une cible d’accès initial idéale et un point de pivot vers d’autres ressources de l’entreprise.
VMware a également révélé deux autres vulnérabilités dans Workspace ONE Assist. L’une est une faille de type XSS (Cross-Site Scripting) (CVE-2022-31688, CVSS 6.4), et l’autre (CVE-2022-31689, CVSS 4.2) permet à un “acteur malveillant qui obtient un jeton de session valide de s’authentifier à l’application en utilisant ce jeton”, selon l’avis publié mardi par le fournisseur.
Comme Citrix, VMware a déjà été la cible de cybercriminels. Une vulnérabilité critique dans Workspace ONE Access (utilisée pour fournir des applications d’entreprise aux employés distants), connue sous le nom de CVE-2022-22954 et divulguée en avril, a été presque immédiatement suivie d’un exploit de type “proof-of-concept” (PoC) publié sur GitHub et diffusé sur Twitter. Sans surprise, les chercheurs de plusieurs entreprises de sécurité ont commencé à voir des sondes et des tentatives d’exploitation très peu de temps après – avec l’objectif ultime d’infecter les cibles avec divers botnets ou d’établir une porte dérobée via Log4Shell.
Les utilisateurs doivent mettre à jour la version 22.10 de Workspace ONE Assist pour corriger tous les problèmes les plus récemment divulgués.
Source : Darkreading