Критическая уязвимость в устаревшем удаленном VMware EAP. Устранить немедленно.
VMware призывает клиентов удалить устаревший плагин Enhanced Authentication Plugin (EAP) после раскрытия критического уязвимости CVE-2024-22245. VMware настоятельно рекомендует пользователям удалить устаревший плагин Enhanced Authentication Plugin (EAP) после обнаружения произвольной уязвимости аутентификации CVE-2024-22245 (CVSS-оценка: 9,6).
Злоумышленник может обмануть пользователя домена с установленным EAP в веб-браузере, чтобы запросить и передать билеты на обслуживание для произвольных имен служб Active Directory Service Principal Names (SPN). В сообщении, опубликованном ведущим виртуализационным гигантом, сказано: "Обычный подтверждающий ретранслятор и уязвимости перехвата сеанса в устаревшем плагине расширенной аутентификации VMware (EAP) были доложены VMware".
Согласно документу, для этой уязвимости не существует обходных путей.
Компания также устранила наличие уязвимости перехвата сессии в EAP, относимой к важной категории, и определенной как CVE-2024-22250 (CVSS-оценка 7,8). "Злоумышленник с ограниченными привилегиями локального доступа к операционной системе Windows может перехватить привилегированную сессию EAP, если она инициирована привилегированным пользователем домена на той же системе", - говорится в сообщении.
Обе уязвимости были обнаружены Ceri Coburn из компании Pen Test Partners.
Комментарий
Популярные статьи
Популярные предложения
Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata