-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in VMware-producten
Advisory ID     : NCSC-2022-0505
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2022-31656, CVE-2022-31657, CVE-2022-31658,
                  CVE-2022-31659, CVE-2022-31660, CVE-2022-31661,
                  CVE-2022-31662, CVE-2022-31663, CVE-2022-31664,
                  CVE-2022-31665
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Scripting (XSS)
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220803
Toepassing      : VMware Cloud Foundation
                  VMware Identity Manager (vIDM)
                  VMware Identity Manager Connector (vIDM Connector)
                  VMware Workspace ONE Access (Access)
                  VMware Workspace ONE Access Connector (Access
                  Connector)
                  VMware vRealize Automation (vRA)
                  VMware vRealize Suite Lifecycle Manager
Versie(s)       :
Platform(s)     :

Beschrijving
   VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace
   ONE Access, Identity Manager, vRealize Automation en onderliggende
   tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden
   mogelijk misbruiken voor het veroorzaken van de volgende categorieën
   schade:

   * Cross-Site Scripting (XSS)
   * Omzeilen van authenticatie
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde rechten

   De ernstigste kwetsbaarheid heeft kenmerk CVE-2022-31656 toegekend
   gekregen en wordt door VMware ingeschaald met een CVSS3-score van
   9.8. Deze kwetsbaarheid stelt een kwaadwillende, met toegang tot de
   gebruikersinterface, in staat om zonder voorafgaande authenticatie
   beheerdersrechten te verkrijgen. De gebruikersinterface is onder
   goed gebruik niet buiten het eigen productienetwerk bereikbaar.

   De door VMware verholpen kwetsbaarheden kunnen mogelijk
   achtereenvolgens worden misbruikt voor het onder root-rechten
   uitvoeren van willekeurige code. Voor de kwetsbaarheden met kenmerk
   CVE-2022-31656 (omzeilen van authenticatie) en CVE-2022-31659
   (uitvoeren van willekeurige code) wordt op korte termijn
   proof-of-conceptcode verwacht. Het klemmende advies is om op korte
   termijn de beschikbaar gestelde beveiligingsupdates te installeren.

Mogelijke oplossingen
   VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Voor meer informatie, zie:

   https://www.vmware.com/security/advisories/VMSA-2022-0021.html

   Tevens heeft VMware mitigerende maatregelen gepubliceerd om het
   risico van misbruik te beperken indien updates (nog) niet kunnen
   worden ingezet. Zie onderstaande links voor meer informatie:

   https://kb.vmware.com/s/article/89084
   https://core.vmware.com/vmsa-2022-0021-questions-answers-faq

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBYuopfBypWqw/ZiuAAQrL5wwAlHKPnquCVhpWoe9GHJMSvWWW3xepPNcq
q91KvkKaPDW5bjh3fOqD8qrKBxiOIHzn0KoES/c7tTGD1DARIRHZOBOROOsRXXHD
t7x4bCst21VsAyFuBl5z9pUWssc+UhU6Gyf3VAOqDTONSqPVhoA9j1Ylb+MfEgJH
lpOVn7PJ+16BaUzhCUU/DUQ1bK9pSJBrkokNceIT3V5KetoTPirc1fDBziKj2eHt
XvDUZzyzuk1LKrXxVd+cNMkFsqXrZda8yFoOhKVw2A0IOWd8aQSvUhnOMUVjMm1s
Se2q5PJuNPlhUHYNrBepkGnL+yQxXLgk/qa+EY5C/c5rA0GZ7MUxjvYqO18zH5ff
T5jtm3qwCGIlxGtTGY7lavBSsa+ZPAaU2oIUArJUq6Lo8Y8LYyZmrJmi1F0UaXeC
m/QCQ+tcdB73q8+9UoB1Cxp/5J7hiSLJdxl2Crki23cD29Qe56xLnz9dkXBMW5Ns
hDeXK3ZiHuD8GXgdYJtP0fbyDaaAKUkK
=Ebyc
-----END PGP SIGNATURE-----