<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VMware統一端點管理控制臺存高危漏洞

    VSole2021-12-18 21:10:42

    VMware統一端點管理控制臺(Workspace ONE UEM)中存關鍵服務器端請求偽造(SSRF)漏洞,該漏洞CVSSv3評分9.1/10,VMware官方認定屬于高危漏洞。


    此漏洞跟蹤為CVE-2021-22054,是一個服務器端請求偽造 (SSRF) 漏洞,影響多個ONE UEM控制臺版本,VMware已經發布針對性安全補丁。

    具有UEM網絡訪問權限的攻擊者可以利用該漏洞訪問管理控制臺中的敏感數據,攻擊者可以通過向易受攻擊的軟件發送未經身份驗證的請求,可以在低復雜度的攻擊中遠程利用此漏洞,而無需用戶交互。

    “VMware Workspace ONE UEM控制臺包含一個服務器端請求偽造(SSRF)漏洞。VMware已評估此問題的嚴重性處于“危急”嚴重性范圍內,最高CVSSv3 基本分數為9.1。” VMware發布的分析公告對此描述。“具有UEM網絡訪問權限的惡意行為者可以在未經身份驗證的情況下發送他們的請求,并可能利用此問題來訪問敏感信息。”

    都能涉敏了那么很快應該會被利用嘍?!畢竟沒打補丁的會有很多,因此本文目的只為傳遞給更多用戶,督促速度修復漏洞。

    以下是受影響的版本列表:

    受影響的版本解決版本號2109Workspace ONE UEM 補丁 21.9.0.13 及以上2105Workspace ONE UEM 補丁 21.5.0.37及以上2102Workspace ONE UEM 補丁 21.2.0.27及以上2101Workspace ONE UEM 補丁 21.1.0.27 及以上2011Workspace ONE UEM 補丁 20.11.0.40及以上2010Workspace ONE UEM 補丁 20.10.0.23 及以上2008Workspace ONE UEM 補丁 20.8.0.36及以上2007Workspace ONE UEM 補丁 20.7.0.17 及以上

    可用的解決方法

    如果您無法立即部署上表中的修補版本之一,VMware還提供短期緩解措施來阻止利用嘗試。臨時解決方法要求您按照下面的網址概述的步驟編輯UEM web.config文件,并重新啟動已應用此解決方法的所有服務器實例。VMware還提供了驗證該變通辦法能否成功阻止使用CVE-2021-22054漏洞利用的攻擊的步驟。

    當前不在修補版本上的本地環境的短期緩解措施:

    1. 識別環境中安裝了 UEM Console 應用程序的所有 Windows 服務器
    2. 使用遠程桌面或物理訪問獲取對服務器的管理員級別訪問權限。
    3.  使用您喜歡的文本編輯器修補Workspace ONE UEM文件。該文件默認位于{Install-Drive}\AirWatch\Default Website文件夾中。注意:可以有多個system.webServer部分。請按照下面的xpath了解需要應用更改的確切位置。添加以下重寫規則的rules值:
    4. (xpath: /configuration/system.webServer/rewrite/rules) 


    注意:在環境中安裝了UEM控制臺應用程序的每臺Windows服務器上重復此操作。

    保存上述更改后重新啟動 IIS。使用變通方法修補所有服務器實例后,繼續執行“如何驗證變通方法”。如果配置文件沒有system.webServer部分,以下是完整部分的示例:


    如何驗證解決方法

    當請求具有“url”查詢參數時,解決方法是阻止對 BlobHandler.ashx 端點的任何訪問。應用變通方法后,任何具有阻止模式的請求都應導致 404 Not Found 響應。要測試解決方法,請打開瀏覽器并導航到以下網址


    https:///airwatch/blobhandler.ashx?url=testhttps:///catalog/blobhandler.ashx?url=testhttps:///airwatch/blobhandler.ashx?param1=test&url=testhttps:///catalog/blobhandler.ashx?param1=test&url=test
    


    響應應顯示 :404 Not Found

    注意:如果您的服務器配置為根據404響應自動重定向,您可能會看到重定向到控制臺登錄頁面。 

    更改的影響與變通方法

    • 應用程序圖標不會顯示在用于搜索公共應用程序的控制臺屏幕上。 
    • IIS 重置將導致登錄到正在修補服務器實例的管理員注銷。管理員應該能夠在不久之后重新登錄。
    • 不會對受管設備產生影響


    VMware管理員們迅速修補Workspace ONE UEM中此高危漏洞。

    我們在此敦促中國VMware管理員們應迅速修補Workspace ONE UEM中此高危漏洞,畢竟威脅參與者可能會濫用該漏洞來訪問敏感信息。

    目前美國網絡安全和基礎設施安全局(CISA)發布公告敦促用戶積極修復。

    公告地址:

    https://www.vmware.com/security/advisories/VMSA-2021-0029.html

    修復方法:

    https://kb.vmware.com/s/article/87167

    網絡安全控制臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    RSA2022大會以“Transform(轉型)”為主題,準確概括了近幾年生活、工作、科技等方面的巨大變化。新冠疫情的爆發更深遠地影響了人們的生活和辦公方式,更多人開始在網上購物,更多企業選擇讓員工居家遠程辦公。為滿足人們生活、工作方式的改變,企業紛紛開啟了數字化轉型的征程,例如將更多業務遷移到公有云上,更多采用SaaS化服務等。數字化轉型為企業帶來了更加先進的生產力,使企業獲得了更加可觀的盈收。
    網絡安全資產管理通過關聯來自企業基礎設施內各種解決方案的數據來工作,以提供完整且始終保持最新的資產清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產遵循安全策略,并立即了解資產是否以任何方式偏離了該策略,還可以根據偏差自動執行操作。
    ZTNA旨在將零信任的思想應用于實踐。此外,MTD還可以設置陷阱,捕捉威脅者的行動,以進一步防范未來的攻擊。到2025年至少有60%的企業組織會將SASE模型用于實現用戶、分支機構的遠程訪問,而在2020年,這一比例還不足10%。EPP能有效地應對新興威脅,包括新的安全漏洞。一些受訪的CISO們表示,UES已經成為他們首選的端點安全平臺,特別是在企業并購活動中。
    Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。
    移動設備的端點安全是一種網絡安全措施,允許組織保護其網絡上的所有設備,防止未經授權的訪問其系統。它有助于減少攻擊面,實時檢測和預防威脅,并自動響應安全事件。它使用加密技術防止數據丟失,并使組織能夠快速檢測惡意軟件和其他安全威脅。CASB在保護企業免受云傳播的安全威脅、確保數據隱私和法規遵從方面發揮著越來越重要的作用。
    但Gartner調研顯示,僅有23%的安全和風險領導者對第三方網絡安全風險隱患進行實時監控。Gartner認為,安全和風險管理領導者在保障運營環境安全的過程中,應將保護人員與環境免受真實傷害置于比防止信息失竊更重要的位置。Gartner最近的一項調研發現,大多數董事會現在不僅僅將網絡安全視為IT技術問題,還將其視為業務風險。
    Gartner近日公布的網絡安全重要趨勢預測顯示:高管績效評估將越來越多地與網絡風險管理能力掛鉤;未來三年內,全球近三分之一的國家將通過立法對勒索軟件應對措施進行規范;安全平臺整合將保障企業機構即便在惡劣環境中也能快速發展。
    在近期召開的Gartner安全與風險管理峰會的開幕主旨演講中,Gartner高級研究總監Richard Addiscott和執行副總裁Rob McMillan探討了Gartner網絡安全專家提出的重要趨勢預測,這些預測可幫助安全和風險領導者在數字時代取得成功。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类