-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in VMware-producten
Advisory ID     : NCSC-2022-0505
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-31656, CVE-2022-31657, CVE-2022-31658,
                  CVE-2022-31659, CVE-2022-31660, CVE-2022-31661,
                  CVE-2022-31662, CVE-2022-31663, CVE-2022-31664,
                  CVE-2022-31665
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Scripting (XSS)
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220810
Toepassing      : VMware Cloud Foundation
                  VMware Identity Manager (vIDM)
                  VMware Identity Manager Connector (vIDM Connector)
                  VMware Workspace ONE Access (Access)
                  VMware Workspace ONE Access Connector (Access
                  Connector)
                  VMware vRealize Automation (vRA)
                  VMware vRealize Suite Lifecycle Manager
Versie(s)       :
Platform(s)     :

Update
   VMware heeft aangegeven dat voor de kwetsbaarheden met kenmerk
   CVE-2022-31656 en CVE-2022-31659 exploit-code publiek beschikbaar
   is. De inschaling van dit beveiligingsadvies hield hier al rekening
   mee en blijft daarom HIGH/HIGH. Als organisaties de updates nog niet
   hebben doorgevoerd raadt het NCSC aan dit alsnog zo snel mogelijk te
   doen.

Beschrijving
   VMware heeft diverse kwetsbaarheden verholpen in VMware Workspace
   ONE Access, Identity Manager, vRealize Automation en onderliggende
   tools. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden
   mogelijk misbruiken voor het veroorzaken van de volgende categorieën
   schade:

   * Cross-Site Scripting (XSS)
   * Omzeilen van authenticatie
   * (Remote) code execution (Administrator/Root rechten)
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde rechten

   De ernstigste kwetsbaarheid heeft kenmerk CVE-2022-31656 toegekend
   gekregen en wordt door VMware ingeschaald met een CVSS3-score van
   9.8. Deze kwetsbaarheid stelt een kwaadwillende, met toegang tot de
   gebruikersinterface, in staat om zonder voorafgaande authenticatie
   beheerdersrechten te verkrijgen. De gebruikersinterface is onder
   goed gebruik niet buiten het eigen productienetwerk bereikbaar.

   De door VMware verholpen kwetsbaarheden kunnen mogelijk
   achtereenvolgens worden misbruikt voor het onder root-rechten
   uitvoeren van willekeurige code. Voor de kwetsbaarheden met kenmerk
   CVE-2022-31656 (omzeilen van authenticatie) en CVE-2022-31659
   (uitvoeren van willekeurige code) wordt op korte termijn
   proof-of-conceptcode verwacht. Het klemmende advies is om op korte
   termijn de beschikbaar gestelde beveiligingsupdates te installeren.

Mogelijke oplossingen
   VMware heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Voor meer informatie, zie:

   https://www.vmware.com/security/advisories/VMSA-2022-0021.html

   Tevens heeft VMware mitigerende maatregelen gepubliceerd om het
   risico van misbruik te beperken indien updates (nog) niet kunnen
   worden ingezet. Zie onderstaande links voor meer informatie:

   https://kb.vmware.com/s/article/89084
   https://core.vmware.com/vmsa-2022-0021-questions-answers-faq

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=SVV5
-----END PGP SIGNATURE-----