Alerta de VMware: Desinstale EAP ahora: una falla crítica pone en riesgo Active Directory


21 de febrero de 2024Sala de redacciónDirectorio Activo/Vulnerabilidad

VMware insta a los usuarios a desinstalar el obsoleto complemento de autenticación mejorada (EAP) luego del descubrimiento de una falla de seguridad crítica.

Seguimiento como CVE-2024-22245 (Puntuación CVSS: 9,6), la vulnerabilidad se ha descrito como un error de retransmisión de autenticación arbitraria.

«Un actor malicioso podría engañar a un usuario de dominio objetivo con EAP instalado en su navegador web para que solicite y transmita tickets de servicio para nombres principales de servicio (SPN) arbitrarios de Active Directory», dijo la compañía. dicho en un aviso.

PAE, obsoleto a partir de marzo de 2021, es un paquete de software diseñado para permitir el inicio de sesión directo a las interfaces y herramientas de administración de vSphere a través de un navegador web. No está incluido de forma predeterminada y no forma parte de vCenter Server, ESXi o Cloud Foundation.

También se descubrió en la misma herramienta una falla de secuestro de sesión (CVE-2024-22250, puntuación CVSS: 7.8) que podría permitir a un actor malicioso con acceso local sin privilegios a un sistema operativo Windows apoderarse de una sesión EAP privilegiada.

La seguridad cibernética

A Ceri Coburn de Pen Test Partners se le atribuye el mérito de descubrir e informar las vulnerabilidades gemelas.

Vale la pena señalar que las deficiencias sólo afectan a los usuarios que han agregado EAP a los sistemas Microsoft Windows para conectarse a VMware vSphere a través del cliente vSphere.

La empresa propiedad de Broadcom dijo que las vulnerabilidades no se abordarán, sino que recomendar usuarios eliminar el complemento por completo para mitigar posibles amenazas.

«El complemento de autenticación mejorada se puede eliminar de los sistemas cliente utilizando el método de desinstalación de software del sistema operativo del cliente», dice. agregado.

La divulgación se produce cuando SonarSource reveló múltiples fallas de secuencias de comandos entre sitios (XSS) (CVE-2024-21726) que afectan a Joomla! sistema de gestión de contenidos. Ha sido dirigido en las versiones 5.0.3 y 4.4.3.

«El filtrado de contenido inadecuado genera vulnerabilidades XSS en varios componentes», Joomla! dijo en su propio aviso, evaluando el error como de gravedad moderada.

«Los atacantes pueden aprovechar el problema para obtener la ejecución remota de código engañando a un administrador para que haga clic en un enlace malicioso», afirma el investigador de seguridad Stefan Schiller. dicho. Actualmente se han retenido detalles técnicos adicionales sobre la falla.

La seguridad cibernética

En un desarrollo relacionado, se han identificado varias vulnerabilidades y configuraciones erróneas de gravedad alta y crítica en el lenguaje de programación ápice desarrollado por Salesforce para crear aplicaciones empresariales.

El meollo del problema es la capacidad de ejecutar código Apex en modo «sin compartir», que ignora los permisos del usuario, permitiendo así a actores maliciosos leer o filtrar datos, e incluso proporcionar entradas especialmente diseñadas para alterar el flujo de ejecución.

«Si se explotan, las vulnerabilidades pueden provocar fugas de datos, corrupción de datos y daños a las funciones comerciales en Salesforce», dijo el investigador de seguridad de Varonix, Nitay Bachrach. dicho.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57