VMware, kritik bir güvenlik kusurunun keşfedilmesinin ardından kullanıcıları kullanımdan kaldırılan Gelişmiş Kimlik Doğrulama Eklentisini (EAP) kaldırmaya çağırıyor.
Şu şekilde izlendi: CVE-2024-22245 (CVSS puanı: 9,6), güvenlik açığı, rastgele bir kimlik doğrulama aktarma hatası olarak tanımlandı.
Şirket, “Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını, rastgele Active Directory Hizmet Asıl Adları (SPN’ler) için hizmet biletleri talep etmesi ve iletmesi için kandırabilir” dedi. söz konusu bir danışma belgesinde.
EAP, Mart 2021 itibarıyla kullanımdan kaldırıldı, bir web tarayıcısı aracılığıyla vSphere’in yönetim arayüzlerine ve araçlarına doğrudan giriş yapılmasına izin vermek için tasarlanmış bir yazılım paketidir. Varsayılan olarak dahil değildir ve vCenter Server, ESXi veya Cloud Foundation’ın parçası değildir.
Aynı araçta ayrıca, Windows işletim sistemine ayrıcalıksız yerel erişimi olan kötü niyetli bir aktörün ayrıcalıklı bir EAP oturumunu ele geçirmesine izin verebilecek bir oturum ele geçirme kusuru (CVE-2024-22250, CVSS puanı: 7,8) keşfedildi.
Pen Test Partners’tan Ceri Coburn, 17 Ekim 2023’te ikiz güvenlik açıklarını keşfetme ve raporlama konusunda itibar kazandı. VMware’in “müşterilere eklentiyi kaldırmalarını tavsiye etmesinin” neden birkaç ay sürdüğü şu anda açık değil.
Eksikliklerin yalnızca vSphere İstemcisi aracılığıyla VMware vSphere’e bağlanmak için Microsoft Windows sistemlerine EAP ekleyen kullanıcıları etkilediğini belirtmekte fayda var.
Broadcom’un sahibi olduğu şirket, güvenlik açıklarının giderilmeyeceğini, bunun yerine kullanıcıları önermek Potansiyel tehditleri azaltmak için eklentiyi tamamen kaldırmak.
“Gelişmiş Kimlik Doğrulama Eklentisi, istemci işletim sisteminin yazılımı kaldırma yöntemi kullanılarak istemci sistemlerinden kaldırılabilir”, katma.
Açıklama, SonarSource’un Joomla!’yı etkileyen birden fazla siteler arası komut dosyası çalıştırma (XSS) kusurunu (CVE-2024-21726) açıklamasının ardından geldi. içerik yönetim sistemi. Olmuştur ele alinan 5.0.3 ve 4.4.3 sürümlerinde.
“Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor”, Joomla! kendi tavsiyesinde, hatayı orta şiddette olarak değerlendirdiğini söyledi.
Güvenlik araştırmacısı Stefan Schiller, “Saldırganlar, yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için bu sorundan yararlanabilir.” söz konusu. Kusurla ilgili ek teknik özellikler şu anda gizli tutulmuştur.
İlgili bir gelişmede, çeşitli yüksek ve kritik önemde güvenlik açıkları ve yanlış yapılandırmalar tespit edildi. Apex programlama dili Salesforce tarafından iş uygulamaları oluşturmak için geliştirildi.
Sorunun temelinde Apex kodunu “paylaşımsız” modda çalıştırma yeteneği yatıyor; bu, kullanıcının izinlerini göz ardı ederek kötü niyetli aktörlerin verileri okumasına veya sızdırmasına ve hatta yürütme akışını değiştirmek için özel hazırlanmış girdi sağlamasına olanak tanıyor.
Varonix güvenlik araştırmacısı Nitay Bachrach, “Bu güvenlik açıkları kötüye kullanılırsa veri sızıntısına, veri bozulmasına ve Salesforce’taki iş fonksiyonlarının zarar görmesine neden olabilir.” söz konusu.