VMware修复AirWatch代理中的代码执行漏洞

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

VMware针对Android和Windows Mobile的AirWatch Agent应用程序解决了严重的远程执行代码漏洞。

VMware修复AirWatch代理中的代码执行漏洞

VMware Workspace ONE平台由AirWatch统一端点管理(UEM)技术提供支持,旨在帮助企业管理企业端点并提高企业生产力。

Workspace ONE为Android和Windows Mobile / CE以及适用于Windows Mobile / CE的任务/注册表管理器应用程序提供了一个文件管理器应用程序。这些应用程序使用传统技术,它们与通过AirWatch平台提供的应用程序是分开的。

VMware已经发布了一篇建议和支持文章,警告用户这些移动应用程序会受到跟踪为CVE-2018-6968的严重漏洞的影响。

“由于Android和Windows Mobile设备的实时文件管理器功能以及Windows Mobile设备的注册表管理器存在授权漏洞,因此AirVatch实例中具有特定注册设备知识的远程攻击者可能会添加或删除文件从设备远程执行设备上的命令,或修改或设置配置为使用AirWatch云消息传递(AWCM)的Windows Mobile设备的注册表键值,“VMware表示。

“攻击者无需访问Workspace ONE UEM控制台。在Android设备上读取和存储文件的访问权限仅限于Agent沙箱内的文件以及其他可公开访问的目录(如SD卡上的文件)。在Windows Mobile / CE设备上访问文件涉及整个设备目录,“它补充道。

该安全漏洞已通过Android版本8.2和Windows Mobile 6.5.2版本进行了修补。该代理的iOS版本不受影响。

这些更新通过禁用有缺陷的文件,任务和注册表管理功能来解决问题,VMware表示它计划在Workspace ONE控制台的未来版本中弃用功能。

5月下旬,VMware向客户通知了一个漏洞,该漏洞允许本地攻击者升级权限,以便在运行VMware Horizo​​n Client for Linux的Linux计算机上进行root权限升级。

CE安全网

发表评论

您必须登录才能发表评论!