Cảnh báo của VMware: Gỡ cài đặt EAP ngay - Phát hiện lỗ hổng trong Active Directory


 VMware đang kêu gọi người dùng gỡ cài đặt Plugin xác thực nâng cao (EAP) không dùng nữa sau khi phát hiện ra một lỗ hổng bảo mật nghiêm trọng.

Được theo dõi là CVE-2024-22245 (điểm CVSS: 9.6), lỗ hổng đã được mô tả là một lỗi chuyển tiếp xác thực tùy ý.

"Một tác nhân độc hại có thể lừa người dùng miền mục tiêu có cài đặt EAP trong trình duyệt web của họ yêu cầu và chuyển tiếp vé dịch vụ cho Tên chính dịch vụ Active Directory (SPN) tùy ý", công ty cho biết trong một lời khuyên.

EAP, không được dùng nữa kể từ tháng 3 năm 2021, là gói phần mềm được thiết kế để cho phép đăng nhập trực tiếp vào các giao diện và công cụ quản lý của vSphere thông qua trình duyệt web. Nó không được bao gồm theo mặc định và không phải là một phần của vCenter Server, ESXi hoặc Cloud Foundation.

Cũng được phát hiện trong cùng một công cụ là lỗ hổng chiếm quyền điều khiển phiên (CVE-2024-22250, điểm CVSS: 7.8) có thể cho phép một tác nhân độc hại có quyền truy cập cục bộ không đặc quyền vào hệ điều hành Windows để chiếm giữ phiên EAP đặc quyền.

Ceri Coburn từ Pen Test Partners đã được ghi nhận là người phát hiện và báo cáo lỗ hổng kép vào ngày 17 tháng 10 năm 2023. Hiện tại vẫn chưa rõ lý do tại sao VMware mất vài tháng để "khuyên khách hàng gỡ cài đặt plugin".

Điều đáng nói là những thiếu sót chỉ ảnh hưởng đến những người dùng đã thêm EAP vào hệ thống Microsoft Windows để kết nối với VMware vSphere thông qua vSphere Client.

Công ty thuộc sở hữu của Broadcom cho biết các lỗ hổng sẽ không được giải quyết, thay vào đó khuyến nghị người dùng xóa hoàn toàn plugin để giảm thiểu các mối đe dọa tiềm ẩn.

"Plugin xác thực nâng cao có thể được gỡ bỏ khỏi các hệ thống máy khách bằng cách sử dụng phương pháp gỡ cài đặt phần mềm của hệ điều hành máy khách", nó nói thêm.

Tiết lộ được đưa ra khi SonarSource tiết lộ nhiều lỗi kịch bản chéo trang web (XSS) (CVE-2024-21726) ảnh hưởng đến Joomla! Hệ thống quản lý nội dung. Nó đã được giải quyết trong các phiên bản 5.0.3 và 4.4.3.

"Lọc nội dung không đầy đủ dẫn đến lỗ hổng XSS trong các thành phần khác nhau," Joomla! cho biết trong tư vấn riêng của mình, đánh giá lỗi là mức độ nghiêm trọng vừa phải.

"Những kẻ tấn công có thể tận dụng vấn đề để thực thi mã từ xa bằng cách lừa quản trị viên nhấp vào một liên kết độc hại", nhà nghiên cứu bảo mật Stefan Schiller cho biết. Các chi tiết kỹ thuật bổ sung về lỗ hổng hiện đã được giữ lại.

Trong một sự phát triển liên quan, một số lỗ hổng và cấu hình sai mức độ nghiêm trọng và nghiêm trọng đã được xác định trong ngôn ngữ lập trình Apex do Salesforce phát triển để xây dựng các ứng dụng kinh doanh.

Trọng tâm của vấn đề là khả năng chạy mã Apex ở chế độ "không chia sẻ", bỏ qua quyền của người dùng, do đó cho phép các tác nhân độc hại đọc hoặc trích xuất dữ liệu và thậm chí cung cấp đầu vào được chế tạo đặc biệt để thay đổi luồng thực thi.

"Nếu bị khai thác, các lỗ hổng có thể dẫn đến rò rỉ dữ liệu, tham nhũng dữ liệu và thiệt hại cho các chức năng kinh doanh trong Salesforce", nhà nghiên cứu bảo mật Nitay Bachrach của Varonix cho biết.

Mới hơn Cũ hơn