Alerta VMware: Desinstale o EAP agora - Falha crítica coloca o Active Directory em risco
21 de Fevereiro de 2024

A VMware está instando os usuários a desinstalar o Enhanced Authentication Plugin (EAP) obsoleto após a descoberta de uma falha crítica de segurança.

Rastreada como CVE-2024-22245 (pontuação CVSS: 9,6), a vulnerabilidade foi descrita como um bug de retransmissão de autenticação arbitrária.

"Um ator mal-intencionado poderia induzir um usuário de domínio alvo com EAP instalado em seu navegador web a solicitar e retransmitir bilhetes de serviço para nomes de serviço principal do Active Directory (SPNs) arbitrários", disse a empresa em um comunicado.

O EAP, que foi descontinuado em março de 2021, é um pacote de software projetado para permitir o login direto nas interfaces e ferramentas de gerenciamento do vSphere através de um navegador web.

Ele não está incluído por padrão e não faz parte do vCenter Server, ESXi ou Cloud Foundation.

Também foi descoberta no mesmo software uma falha de sequestro de sessão ( CVE-2024-22250 , pontuação CVSS: 7,8) que poderia permitir a um ator mal-intencionado com acesso local não privilegiado a um sistema operacional Windows ocupar uma sessão EAP privilegiada.

Ceri Coburn, da Pen Test Partners, recebeu os créditos pela descoberta e relato das vulnerabilidades duplas.

Vale ressaltar que as deficiências só afetam os usuários que adicionaram o EAP aos sistemas Microsoft Windows para se conectar ao VMware vSphere via cliente vSphere.

A empresa de propriedade da Broadcom disse que as vulnerabilidades não serão corrigidas, recomendando em vez disso que os usuários removerem completamente o plugin para mitigar possíveis ameaças.

"O Enhanced Authentication Plugin pode ser removido dos sistemas cliente usando o método do sistema operacional do cliente para desinstalar software", acrescentou.

A divulgação ocorre enquanto a SonarSource revelou múltiplas falhas de cross-site scripting (XSS) (CVE-2024-21726) afetando o sistema de gerenciamento de conteúdo Joomla!.

Essas falhas foram resolvidas nas versões 5.0.3 e 4.4.3.

"Filtragem inadequada de conteúdo leva a vulnerabilidades XSS em vários componentes", disse o Joomla! em seu próprio aviso, avaliando o bug como moderado em gravidade.

"Atacantes podem aproveitar o problema para obter execução remota de código, enganando um administrador a clicar em um link malicioso", disse o pesquisador de segurança Stefan Schiller.

Detalhes técnicos adicionais sobre a falha foram atualmente ocultados.

Em um desenvolvimento relacionado, várias vulnerabilidades e configurações incorretas de alta e crítica severidade foram identificadas na linguagem de programação Apex desenvolvida pela Salesforce para construir aplicações empresariais.

No cerne do problema está a capacidade de executar código Apex no modo "sem compartilhamento", que ignora as permissões do usuário, permitindo assim que atores maliciosos leiam ou exfiltrem dados, e até fornecer informações especialmente elaboradas para alterar o fluxo de execução.

"Se exploradas, as vulnerabilidades podem levar a vazamento de dados, corrupção de dados e danos às funções comerciais no Salesforce", disse o pesquisador de segurança da Varonix, Nitay Bachrach.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...