Команда VMware призывает администраторов удалить устаревший уязвимый плагин аутентификации

В VMware призвали администраторов удалить устаревший плагин аутентификации, который может быть атакован из-за двух уязвимостей безопасности, оставшихся неисправленными.
Команда VMware призывает администраторов удалить устаревший уязвимый плагин аутентификации

Команда VMware призывает администраторов удалить устаревший уязвимый плагин аутентификации. Фото: СС0

Уязвимый подключаемый модуль VMware Enhanced Authentication Plug-in (EAP) обеспечивает беспрепятственный вход в интерфейсы управления vSphere с помощью встроенной проверки подлинности Windows и функций смарт-карт на базе Windows в клиентских системах Windows.

В VMware объявила об прекращении поддержки EAP почти три года назад, в марте 2021 года, после выпуска vCenter Server 7.0 Update 2.

Две исправленные сегодня уязвимости безопасности, отслеживаемые как CVE-2024-22245 (базовый рейтинг CVSSv3 9,6 из 10) и CVE-2024-22250 (7,8 из 10), могут быть использованы злоумышленниками.

Из сообщения компании:

«Злоумышленник может обманом заставить целевого пользователя домена с установленным в его веб-браузере EAP запросить и передать билеты службы для произвольных имен участников службы Active Directory (SPN). Злоумышленник с непривилегированным локальным доступом к операционной системе Windows может перехватить привилегированный сеанс EAP, если он инициирован привилегированным пользователем домена в той же системе.»

В компании добавили, что в настоящее время нет доказательств того, что уязвимости безопасности были использованы в реальных атаках.

Чтобы устранить недостатки безопасности CVE-2024-22245 и CVE-2024-22250, администраторам необходимо удалить как плагин/клиент в браузере (подключаемый модуль VMware Enhanced Authentication Plug-in 6.7.0), так и службу Windows. (Служба подключаемых модулей VMware).

В качестве альтернативы этому уязвимому подключаемому модулю аутентификации в VMware советуют администраторам использовать другие методы аутентификации VMware vSphere 8, такие как Active Directory через LDAPS, службы Microsoft Active Directory (ADFS), Okta и Microsoft Entra ID (ранее Azure AD).

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Google планирует предложить план с искусственным интеллектом Gemini Business пользователям Workspace
Разработчики Adobe внедрили помощник на базе искусственного интеллекта в Reader и Acrobat
Бесплатный вебинар «Как сократить страховой запас и при этом увеличить продажи» 14 марта в 12:00
Ещё…