Tech

Alerta VMware: Desinstale o EAP agora

VMware EAP

A VMware está pedindo aos usuários que desinstalem o obsoleto plug-in de autenticação aprimorada (EAP) em seguida a invenção de uma falta sátira de segurança.

Rastreado porquê CVE-2024-22245 (pontuação CVSS: 9,6), a vulnerabilidade foi descrita porquê um bug de retransmissão de autenticação arbitrária.

“Um ator mal-intencionado pode enganar um usuário de domínio cândido com EAP instalado em seu navegador para solicitar e retransmitir tickets de serviço para nomes de entidade de serviço (SPNs) arbitrários do Active Directory”, disse a empresa em um expedido.

EAP, obsoleto em março de 2021, é um pacote de software projetado para permitir login direto nas interfaces e ferramentas de gerenciamento do vSphere por meio de um navegador da web. Ele não está incluído por padrão e não faz secção do vCenter Server, ESXi ou Cloud Foundation.

Também foi invenção na mesma instrumento uma falta de sequestro de sessão (CVE-2024-22250, pontuação CVSS: 7,8) que poderia permitir que um agente mal-intencionado com chegada sítio sem privilégios a um sistema operacional Windows capturasse uma sessão EAP privilegiada.

Ceri Coburn, da Pen Test Partners, foi creditada por desvendar e relatar as vulnerabilidades gêmeas em 17 de outubro de 2023. Atualmente não está evidente por que a VMware levou vários meses para “alvitrar os clientes a desinstalar o plug-in”.

Vale ressaltar que as deficiências afetam somente os usuários que adicionaram EAP aos sistemas Microsoft Windows para se conectarem ao VMware vSphere por meio do vSphere Client.

A empresa de propriedade da Broadcom disse que as vulnerabilidades não serão abordadas, recomendando aos usuários que removam completamente o plugin para mitigar ameaças potenciais.

“O plug-in de autenticação aprimorada pode ser removido dos sistemas clientes usando o método de desinstalação de software do sistema operacional cliente”, acrescentou.

A divulgação ocorre no momento em que a SonarSource divulga várias falhas de cross-site scripting (XSS) (CVE-2024-21726) impactando o Joomla! sistema de gerenciamento de teor. Foi abordado nas versões 5.0.3 e 4.4.3.

“A filtragem inadequada de teor leva a vulnerabilidades XSS em vários componentes”, disse Joomla! disse em seu próprio expedido, avaliando o bug porquê de sisudez moderada.

“Os invasores podem aproveitar o problema para obter a realização remota de código, enganando um gestor para que clique em um link malicioso”, disse o pesquisador de segurança Stefan Schiller. Especificações técnicas adicionais sobre a falta foram atualmente retidas.

Em um desenvolvimento relacionado, diversas vulnerabilidades e configurações incorretas de sisudez subida e sátira foram identificadas na linguagem de programação Apex desenvolvida pela Salesforce para erigir aplicativos de negócios.

No meio do problema está a capacidade de executar o código Apex no modo “sem compartilhamento”, que ignora as permissões do usuário, permitindo mal atores mal-intencionados leiam ou extraiam dados e até forneçam entradas mormente criadas para mudar o fluxo de realização.

“Se exploradas, as vulnerabilidades podem levar ao vazamento de dados, devassidão de dados e danos às funções de negócios no Salesforce”, disse o pesquisador de segurança da Varonix, Nitay Bachrach.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button