Компания VMware выпустила обновление безопасности, закрывающее критическую уязвимость в консоли Workspace ONE Unified Endpoint Management, также известной как AirWatch. Согласно бюллетеню на сайте разработчика, злоумышленники могут воспользоваться брешью для того, чтобы обойти аутентификацию и перехватить контроль над системой.

Брешь, получившая идентификатор CVE-2018-6979, позволяет обойти ограничения в протоколе SAML (языке разметки декларации безопасности). Уязвимость эксплуатируется во время регистрации устройства. Если включена опция аутентификации на основе сертификатов, злоумышленник может выдать себя за санкционированную сессию SAML и войти в систему. Если она отключена, преступнику придется довольствоваться доступом к информации — перехватить контроль над системой будет невозможно.

Платформа AirWatch разработана для управления мобильными устройствами на предприятиях (Mobile Device Management, MDM). Она поддерживает несколько операционных систем, включая Android, macOS, iOS, Chrome OS и Windows. Руководителям консоль позволяет суммировать данные по всем устройствам на одном экране, обновлять данные и создавать контейнеры для защиты корпоративных данных. Сотрудники же получают доступ ко всем бизнес-приложениям, возможность совместной работы с документами и настройки личных параметров.

Проблема затрагивает версии консоли:

  • от 9.7.0 до 9.7.0.8;
  • от 9.6.0 до 9.6.0.8;
  • от 9.5.0 до 9.5.0.17;
  • от 9.4.0 до 9.4.0.23;
  • от 9.3.0 до 9.3.0.25;
  • от 9.2.0 до 9.2.3.28;
  • от 1.0 до 9.1.5.6.

Патчи доступны на странице VMware с описанием уязвимости. Если обновление консоли невозможно, специалисты рекомендуют отключить аутентификацию на основе сертификатов в настройках SAML.

Категории: Кибероборона, Уязвимости