A VMware está instando os usuários a desinstalar o Enhanced Authentication Plugin (EAP) obsoleto após a descoberta de uma falha crítica de segurança.
Rastreada como
CVE-2024-22245
(pontuação CVSS: 9,6), a vulnerabilidade foi descrita como um bug de retransmissão de autenticação arbitrária.
"Um ator mal-intencionado poderia induzir um usuário de domínio alvo com EAP instalado em seu navegador web a solicitar e retransmitir bilhetes de serviço para nomes de serviço principal do Active Directory (SPNs) arbitrários", disse a empresa em um comunicado.
O EAP, que foi descontinuado em março de 2021, é um pacote de software projetado para permitir o login direto nas interfaces e ferramentas de gerenciamento do vSphere através de um navegador web.
Ele não está incluído por padrão e não faz parte do vCenter Server, ESXi ou Cloud Foundation.
Também foi descoberta no mesmo software uma falha de sequestro de sessão (
CVE-2024-22250
, pontuação CVSS: 7,8) que poderia permitir a um ator mal-intencionado com acesso local não privilegiado a um sistema operacional Windows ocupar uma sessão EAP privilegiada.
Ceri Coburn, da Pen Test Partners, recebeu os créditos pela descoberta e relato das vulnerabilidades duplas.
Vale ressaltar que as deficiências só afetam os usuários que adicionaram o EAP aos sistemas Microsoft Windows para se conectar ao VMware vSphere via cliente vSphere.
A empresa de propriedade da Broadcom disse que as vulnerabilidades não serão corrigidas, recomendando em vez disso que os usuários removerem completamente o plugin para mitigar possíveis ameaças.
"O Enhanced Authentication Plugin pode ser removido dos sistemas cliente usando o método do sistema operacional do cliente para desinstalar software", acrescentou.
A divulgação ocorre enquanto a SonarSource revelou múltiplas falhas de cross-site scripting (XSS) (CVE-2024-21726) afetando o sistema de gerenciamento de conteúdo Joomla!.
Essas falhas foram resolvidas nas versões 5.0.3 e 4.4.3.
"Filtragem inadequada de conteúdo leva a vulnerabilidades XSS em vários componentes", disse o Joomla! em seu próprio aviso, avaliando o bug como moderado em gravidade.
"Atacantes podem aproveitar o problema para obter execução remota de código, enganando um administrador a clicar em um link malicioso", disse o pesquisador de segurança Stefan Schiller.
Detalhes técnicos adicionais sobre a falha foram atualmente ocultados.
Em um desenvolvimento relacionado, várias vulnerabilidades e configurações incorretas de alta e crítica severidade foram identificadas na linguagem de programação Apex desenvolvida pela Salesforce para construir aplicações empresariais.
No cerne do problema está a capacidade de executar código Apex no modo "sem compartilhamento", que ignora as permissões do usuário, permitindo assim que atores maliciosos leiam ou exfiltrem dados, e até fornecer informações especialmente elaboradas para alterar o fluxo de execução.
"Se exploradas, as vulnerabilidades podem levar a vazamento de dados, corrupção de dados e danos às funções comerciais no Salesforce", disse o pesquisador de segurança da Varonix, Nitay Bachrach.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...