按 Enter 到主內容區
:::

TWCERT-電子報

:::

VMware 修復 Workspace One 與其他平台的 0-day 資安漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-12-08
  • 點閱次數:2020
VMware 修復 Workspace One 與其他平台的 0-day 資安漏洞 TWCERT/CC

CVE編號

CVE-2020-4006

內文

VMware 日前針對旗下 Workspace One 與其他平台產品被發現的 0-day 資安漏洞,推出修補程式;相關產品用戶應儘速加以更新。

獲得修補的 0-day 漏洞,其 CVE 編號為 CVE-2020-4006,駭侵者只要取得能夠存取內網的 port 8443,即可利用此漏洞注入指令,不但能提升自身執行權限,更可遠端執行任意程式碼。

此一漏洞在發現初期的 CVSS 危險程度評分高達 9.1 分(滿分為 10 分),被評為「危險」等級;然而在後續的研究中調降其評分至 7.2 分,等級亦降為「重要」等級,原因在於後續研究指出,駭侵者必須先取得系統管理密碼,才能利用此漏洞,大大提高駭侵者利用此漏洞發動攻擊的難度,因而調降其評分。

不過,駭侵者若能利用暴力試誤法或社交攻擊方式,設法取得密碼,未曾更新 VMware 相關產品平台的用戶,就仍然存有高度被攻擊的風險。

受此漏洞影響的產品包括 VMware Workspace One Access Linux 版 20.10 與 20.01、VMware Identity Manager Linux 版 3.3.1 至 3.3.3、VMware Identity Manager Connector Linux 版 3.3.1 與 3.3.2、VMware Identity Manager Connector Windows 版 3.3.1 到 3.3.3,用戶應立即下載安裝 VMware 提供的官方資安修補工具,以修補此一漏洞,降低遭駭侵者用以攻擊的可能。

影響產品

VMware Workspace One Access Linux 版 20.10 與 20.01。 VMware Identity Manager Linux 版 3.3.1 至 3.3.3。 VMware Identity Manager Connector Linux 版 3.3.1 與 3.3.2。 VMware Identity Manager Connector Windows 版 3.3.1 到 3.3.3。

解決辦法

下載安裝 VMware 提供的官方資安修補工具
回頁首