VMware выпустил обновление безопасности Рабочего пространства VMware ОДИН Объединенный Пульт управления Конечной точкой (также известный как Пульт AirWatch), который решает уязвимость обхода идентификации SAML критической серьезности, которая могла позволить нападавшим получать контроль над уязвимыми системами.

Пульт AirWatch разработан, чтобы помочь его пользователям рассмотреть и управлять всеми аспектами развертывания Mobile Device Management (MDM) на предприятии.

Через сетевой интерфейс Пульта AirWatch пользователи могут быстро и легко добавить новых пользователей и устройства к флоту компании, а также настроить системные параметры настройки подробно и управлять профилями.

Пульт AirWatch может использоваться, чтобы управлять конечными точками по всем главным операционным системам, от Android, iOS и Windows 10, к macOS, Chrome OS, QNX, Tizen, и намного больше через единственную и простую в использовании приборную панель.

Согласно оповещению VMware, Рабочее пространство VMware ОДИН Объединенный Пульт управления Конечной точкой (Пульт AirWatch) содержал уязвимость обхода идентификации SAML, которая могла быть усилена во время процесса приема устройства.

VMware уже устранил проблему обхода идентификации SAML и выпустил участки для всех уязвимых версий Пульта A/W

VMware заявляет в их безопасности, сообщают, что VMSA-2018-0024 уязвимость, существующая в неисправленных системах, может позволить подлецам явиться олицетворением разрешенных сессий SAML, когда основанный на свидетельстве выбор идентификации включен, и возьмите под свой контроль затронутую систему.

Хотя этому нужна основанная на свидетельстве идентификация, которая будет позволена, уязвимость может все еще эксплуатироваться нападавшими, когда выбор выключен с различным результатом: вместо того, чтобы получить контроль над уязвимой системой, результат ограничен инцидентом раскрытия информации (Важная Серьезность).

Уязвимые Консольные версии Airwatch следующие: 9.7.x до 9.7.0.8, 9.6.x до 9.6.0.8, 9.5.x до 9.5.0.17, 9.4.x до 9.4.0.23, 9.3.x до 9.3.0.25, 9.2.x до 9.2.3.28, и 9.1.x до 9.1.5.6.

Участки для этой уязвимости доступны на общественной странице раскрытия, но если Вы не можете исправить Пульт Airwatch на своих системах, Вы можете все еще выключить идентификацию SAML для приема от Системы> Интеграция Предприятия> Directory Services как шаг смягчения.

Этому вопросу безопасности назначил CVE-2018-6979 идентификатор Общий проект Слабых мест и Воздействий.