VMware警告说,其AirWatch移动设备管理产品所使用的代理存在一个漏洞,此漏洞可能允许其远程控制运行Android或Windows Mobile的移动设备,因此VMware将弃用允许攻击的功能。
关键评级的CVE-2018-6968详细描述了这个漏洞,“该漏洞可能允许在代理沙箱和其他可公开访问的目录(例如恶意管理员在SD卡上的文件)中未经以后授权地创建和执行文件。”
VMware要求用户在移动设备上安装该代理的原因是为了使其可以通过AirWatch进行管理。
这里有一个对于每个操作系统最新修复的代理的好消息:VMware AirWatch Agent for Android 8.2和VMware AirWatch Agent for Windows Mobile 6.5.2应该对此进行分类。
对于选择C2DM / GCM作为其通知推送服务而不是AWCM的Android用户来说也有一种解决方法。
该更改将避免升级Android应用程序。
但问题不在于设备:VMware也表示,AirWatch云消息传递中的文件,任务和注册管理将“在未来几周内在当前的SaaS环境中被禁用”。这些功能将在Workspace ONE UEM控制台的未来版本中被弃用。
这听起来像个不错的想法:可以进入设备内部的工具越少越好。特别是当像这样的错误时,也可以将文件写入可移动介质。