Workspace One – Vulnerabilità critica (CVE-2018-6968)

VMware Workspace One, precedentemente conosciuto come AirWatch, integra una funzionalità di File Manager per dispositivi Android e di Task/Registry Manager per Windows Mobile/CE.

Queste funzionalità sono affette da una vulnerabilità critica (CVE-2018-6968) che consente ad un malintenzionato di eseguire del codice da remoto o aggiungere/rimuovere file sui dispositivi degli utenti. La vulnerabilità affligge tutti i dispositivi che comunicano con la Console di Workspace One utilizzando AirWatch Cloud Messaging (AWCM).

Il problema puo’ essere risolto aggiornando l’Agent sui dispositivi installando la versione 8.2 o superiore sui dispositivi Android e la versione 6.5.2 sui dispositivi Windows Mobile/CE.

A questo indirizzo trovate la notizia ufficiale pubblicata da VMware con tutti i dettagli.

 

Consigliamo di eseguire il report “Application Details by Device” utilizzando come filtro le applicazioni Agent dei sistemi impattati per allertare gli utenti finali e verificare che le applicazioni vengano aggiornate.

AirWatch – Cambia l’integrazione con Google Play

Sono cambiate le modalità con cui AirWatch si collega al Play Store.

VMware ha annunciato che sono cambiate le modalità con cui Airwatch si integra con il Play Store di Google, anche a causa di modifiche effettuate da Google.

https://support.air-watch.com/articles/115015773788

Non è quindi più supportata l’integrazione diretta con il Play Store a meno di non configurare Android for Work nel vostro sistema così come descritto nel documento disponibile a questo indirizzo: https://resources.air-watch.com/save/gjvh7ksdfvcs3jzkgk9z/en

Nel caso non si volesse ancora configurare Android for Work, l’alternativa è aggiungere le applicazioni inserendo l’URL del Play Store (esempio: https://play.google.com/store/apps/details?id=com.whatsapp ) invece che fare una ricerca integrata sul Play Store.

 

AirWatch – Cambia nome in “Workspace ONE UEM” e si aggiorna!

Il sistema che fino ad oggi abbiamo chiamato AirWatch cambia nome in Workspace ONE UEM.

Contestualmente è stata annunciata la nuova  versione (9.4.0.0) che sarà distribuita progressivamente in SAAS  e presenta diversi cambiamenti di cui vi riportiamo qui un estratto.

Release Highlights
  • PPAT-2835: Option to enable VPN lockdown for Windows Tunnel.
  • PPAT-2079: Ability to rotate SSL certificate with no downtime to Tunnel application.
  • PPAT-1391: Tunnel third party applications with macOS Tunnel.
  • FCA-185224: The AirWatch Console will now be named Workspace ONE UEM Console.
  • FCA-182694: Quick, easy set up and assignment of Office 365 applications.
  • CMSVC-5742: Support for latest Office 365 DLP policy configurations.
  • CMEM-182752: SEG (V2) support for Gmail customers using Google Sync.
  • AGGL-2794: Android for Work will now be the default management type for Android devices.
  • AAPP-4784: Option to now configure F5 Access VPN in profiles.
  • AAPP-4767: Support for several macOS restrictions like allowing fingerprint to unlock, content caching, and cloud desktop and documents.

per leggere tutte le novità cliccate qui

 

AirWatch: problemi nella configurazione di Boxer

Ci è giunta una segnalazione che riguarda problemi di configurazione di Boxer nella console 9.3.

Non c’è ancora una risoluzione al caso, ma se vi compare la scritta “unable to configure account” (magari anche in italiano) sappiate che il problema esiste e che è in analisi!

qui di seguito la notizia:

An article was added to the section Known Issues.

APC-1144: Android boxer configuration failing by Alan Babiliński

Identifier

APC-1144

 

Version Identified

AirWatch 9.3

 

Symptoms

When administrators attempt to create or edit Boxer configurations with optional Application Configuration settings Boxer email account configuration may fail with the following error:

Unable to configure account

 

Fix Version

Our product team has been engaged and is actively working to resolve the issue.

View the article

Airwatch – Problemi con Content Locker su IOS

Airwatch – Problemi con Content Locker su IOS

C’è una segnalazione per configurare il vostro sistema Airwatch a seguito dell’aggiornamento dell’app Content Locker.

L’applicazione non viene chiamata, per aprire i file criptati, dai client di email.

per correggere e continunare ad usare questa funzionalità ci sono alcuni accorgimenti da effettuare in console.

Qui di seguito la comunicazione:

Data Loss Prevention (DLP) policy change introduced in Content Locker 4.13 for iOS by Jordan Cardinal

Version Identified

 

Content Locker 4.13

 

Summary

Content Locker 4.13 for iOS has introduced enhanced data security which restricts the importing of files from applications which are not whitelisted.

 

Customer Impact

Customers who have enabled Data Loss Prevention (DLP) whitelisting need to ensure any application which needs to open documents into Content Locker, including native applications*, are added as managed applications in the Console and added to the “Approved Apps” list. To do this, perform the following steps:

  • Enable DLP and then enable the “Limit Documents to Open Only in Approved Apps” flag.
  • Add the list of managed apps and select Save. This defines the list of apps which are allowed to open documents into Content Locker.

*Note: Safari is an exception to this, as it is not searchable from the App Store. VMware AirWatch is currently evaluating ways to whitelist the Safari application. A current workaround is to use an alternative managed browser.

Perform the following steps to add the native Mail app as a public app, and then proceed to whitelist this app as part of DLP policy:

  1. Login into the AirWatch Console
  2. Navigate to Apps & Books > Public
  3. Tap on Add Application
  4. Select the Platform as Apple iOS and enter the Name as ‘apple mail’ and tap on Next
  5. On the top right, change the country to United Kingdom (since United States does not list native mail client)
  6. From the list select the Mail app with the bundle ID com.apple.mobilemail . Click Save and Publish
  7. Save and Assign the app (Providing the assignment is not mandatory to proceed with DLP whitelisting)

Whitelist the native Mail app as follows:

  1. Navigate to Groups & Settings > All Settings
  2. From the Settings, navigate to Settings and Policies > Security Policies
  3. Enable the flags “DLP” and “Limit Documents to Open Only in Approved Apps”
  4. In the Allowed Applications list select “native Mail” and Save the settings

 

Fix Version

Our product team has been engaged and is actively working to resolve the issue.

View the article