VMware Carbon Black App Control の2つの深刻な脆弱性が FIX:悪用は難しい

VMware Patches Critical Vulnerabilities in Carbon Black App Control

2022/03/24 SecurityWeek — アプリケーション許可リスト作成ソリューションの Carbon Black App Controlは、エンタープライズ・システムの不要な変更を防止するために、セキュリティ・チームによるロックダウンを実現するものであり、継続的なコンプライアンスを維持するためのセキュリティ対策として利用できるものだ。今回の2つのセキュリティ・ホールのうちの1つは、OS コマンド・インジェクションの脆弱性 CVE-2022-22951 は、リモート・コード実行の欠陥であり、不適切なユーザー入力検証に起因する。

このバグを悪用しようとする攻撃者は、高権限のユーザーとして認証される必要があるため、サーバー上でコマンドを実行するには、App Control インターフェイスへのネットワーク・アクセスが必要となる。

2つ目のバグである、ファイル・アップロードの脆弱性 CVE-2022-22952 は、App Control への管理アクセスを持つ攻撃者が、特別に細工されたファイルをアップロードし、任意のコードを実行するために悪用できるというものだ。

どちらの脆弱性も CVSS 9.1 であり、Carbon Black App Control Ver 8.8.2/8.7.4/8.6.6/8.5.14 より対処されている。

この2つのセキュリティ欠陥は、いずれも回避策がないため、管理者は可能な限り早急に利用可能なパッチを適用することが推奨される。

VMware は、この2つの欠陥が攻撃に悪用されていることについては、言及していない。両欠陥を報告した研究者である Jari Jääskelä は、SecurityWeek の取材に対し、両欠陥の CVSS スコアは高いが、それらを悪用するには認証が必要であり、実際に悪用される可能性は低いと述べている。

このところ、VMware に関する記事が多いです。主なところで、2月9日の「Linux 環境を標的とするマルウェア:驚異について VMware が解説」や、2月17日の「VMware Horizon と Log4j 欠陥:イランのハッカーたちがマルウェアを配布」、2月18日の「VMware NSX の脆弱性 CVE-2022-22945 が FIX:Jailed Shell 脱出と Linux Shell アクセス」などがあります。よろしければ、VMware で検索も、ご利用ください。