Alerta VMware: Desinstale o EAP agora - Falha crítica coloca o Active Directory em risco
21 de Fevereiro de 2024

A VMware está instando os usuários a desinstalar o Enhanced Authentication Plugin (EAP) obsoleto após a descoberta de uma falha crítica de segurança.

Rastreada como CVE-2024-22245 (pontuação CVSS: 9,6), a vulnerabilidade foi descrita como um bug de retransmissão de autenticação arbitrária.

"Um ator mal-intencionado poderia induzir um usuário de domínio alvo com EAP instalado em seu navegador web a solicitar e retransmitir bilhetes de serviço para nomes de serviço principal do Active Directory (SPNs) arbitrários", disse a empresa em um comunicado.

O EAP, que foi descontinuado em março de 2021, é um pacote de software projetado para permitir o login direto nas interfaces e ferramentas de gerenciamento do vSphere através de um navegador web.

Ele não está incluído por padrão e não faz parte do vCenter Server, ESXi ou Cloud Foundation.

Também foi descoberta no mesmo software uma falha de sequestro de sessão ( CVE-2024-22250 , pontuação CVSS: 7,8) que poderia permitir a um ator mal-intencionado com acesso local não privilegiado a um sistema operacional Windows ocupar uma sessão EAP privilegiada.

Ceri Coburn, da Pen Test Partners, recebeu os créditos pela descoberta e relato das vulnerabilidades duplas.

Vale ressaltar que as deficiências só afetam os usuários que adicionaram o EAP aos sistemas Microsoft Windows para se conectar ao VMware vSphere via cliente vSphere.

A empresa de propriedade da Broadcom disse que as vulnerabilidades não serão corrigidas, recomendando em vez disso que os usuários removerem completamente o plugin para mitigar possíveis ameaças.

"O Enhanced Authentication Plugin pode ser removido dos sistemas cliente usando o método do sistema operacional do cliente para desinstalar software", acrescentou.

A divulgação ocorre enquanto a SonarSource revelou múltiplas falhas de cross-site scripting (XSS) (CVE-2024-21726) afetando o sistema de gerenciamento de conteúdo Joomla!.

Essas falhas foram resolvidas nas versões 5.0.3 e 4.4.3.

"Filtragem inadequada de conteúdo leva a vulnerabilidades XSS em vários componentes", disse o Joomla! em seu próprio aviso, avaliando o bug como moderado em gravidade.

"Atacantes podem aproveitar o problema para obter execução remota de código, enganando um administrador a clicar em um link malicioso", disse o pesquisador de segurança Stefan Schiller.

Detalhes técnicos adicionais sobre a falha foram atualmente ocultados.

Em um desenvolvimento relacionado, várias vulnerabilidades e configurações incorretas de alta e crítica severidade foram identificadas na linguagem de programação Apex desenvolvida pela Salesforce para construir aplicações empresariais.

No cerne do problema está a capacidade de executar código Apex no modo "sem compartilhamento", que ignora as permissões do usuário, permitindo assim que atores maliciosos leiam ou exfiltrem dados, e até fornecer informações especialmente elaboradas para alterar o fluxo de execução.

"Se exploradas, as vulnerabilidades podem levar a vazamento de dados, corrupção de dados e danos às funções comerciais no Salesforce", disse o pesquisador de segurança da Varonix, Nitay Bachrach.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...