按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

VMware 修復 Workspace One 與其他平台的 0-day 資安漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-12-08
  • 點閱次數:2128
VMware 修復 Workspace One 與其他平台的 0-day 資安漏洞 TWCERT/CC

VMware 日前針對旗下 Workspace One 與其他平台產品被發現的 0-day 資安漏洞,推出修補程式;相關產品用戶應儘速加以更新。

獲得修補的 0-day 漏洞,其 CVE 編號為 CVE-2020-4006,駭侵者只要取得能夠存取內網的 port 8443,即可利用此漏洞注入指令,不但能提升自身執行權限,更可遠端執行任意程式碼。

此一漏洞在發現初期的 CVSS 危險程度評分高達 9.1 分(滿分為 10 分),被評為「危險」等級;然而在後續的研究中調降其評分至 7.2 分,等級亦降為「重要」等級,原因在於後續研究指出,駭侵者必須先取得系統管理密碼,才能利用此漏洞,大大提高駭侵者利用此漏洞發動攻擊的難度,因而調降其評分。

不過,駭侵者若能利用暴力試誤法或社交攻擊方式,設法取得密碼,未曾更新 VMware 相關產品平台的用戶,就仍然存有高度被攻擊的風險。

受此漏洞影響的產品包括 VMware Workspace One Access Linux 版 20.10 與 20.01、VMware Identity Manager Linux 版 3.3.1 至 3.3.3、VMware Identity Manager Connector Linux 版 3.3.1 與 3.3.2、VMware Identity Manager Connector Windows 版 3.3.1 到 3.3.3,用戶應立即下載安裝 VMware 提供的官方資安修補工具,以修補此一漏洞,降低遭駭侵者用以攻擊的可能。

  • CVE編號:CVE-2020-4006
  • 影響產品/版本:
    • VMware Workspace One Access Linux 版 20.10 與 20.01
    • VMware Identity Manager Linux 版 3.3.1 至 3.3.3
    • VMware Identity Manager Connector Linux 版 3.3.1 與 3.3.2
    • VMware Identity Manager Connector Windows 版 3.3.1 到 3.3.3
  • 解決方案:下載安裝 VMware 提供的官方資安修補工具
回頁首