VMware پس از کشف یک نقص امنیتی بحرانی، بیستم فوریه ۲۰۲۴ از کاربران درخواست کرد تا پلاگین احراز هویت پیشرفته یا EAP[1] منسوخ شده را حذف نصب نمایند. این آسیب پذیری که با شناسه CVE-2024-22245 دنبال میشود (امتیاز CVSS: 9.6)، به عنوان یک relay bug احراز هویت دلخواه توصیف شده است.
VMware در مشاورهای اذعان داشت که یک عامل مخرب میتواند کاربر دامنه هدف را توسط EAP نصب شده در مرورگر وب خود فریب دهد تا تیکتهای سرویس را برای نامهای اصلی سرویس (SPN[2]) اکتیو دایرکتوری درخواست و ارسال کند.
EAP که از مارس 2021 منسوخ شده است، یک پکیج نرم افزاری میباشد که برای اجازه ورود مستقیم به اینترفیسها و ابزارهای مدیریت vSphere از طریق یک مرورگر وب طراحی شده است. این، یک پکیج نرم افزاری پیش فرض و بخشی از سرور vCenter، ESXi یا Cloud Foundation نمیباشد.
همچنین در همین ابزار یک نقص مرتبط با ربودن نشست (CVE-2024-22250، امتیاز CVSS: 7.8) وجود دارد که میتواند به یک عامل مخرب با سطح دسترسی لوکال غیرمجاز به سیستم عامل ویندوز اجازه دهد تا کنترل یک نشست EAP با سطح دسترسی بالا را بدست آورد.
Ceri Coburn از Pen Test Partners مسئول کشف و گزارش این دو آسیب پذیری میباشد. شایان ذکر است که آسیب پذیری ها تنها بر کاربرانی تأثیر میگذارد که EAP را به سیستمهای ویندوز مایکروسافت افزودهاند تا از طریق vSphere Client به VMware vSphere متصل شوند.
این آسیب پذیری ها برطرف نمیشوند، از این رو به کاربران توصیه میشود که برای کاهش تهدیدات احتمالی، پلاگین را به طور کامل حذف کنند. پلاگین EAP را میتوان با استفاده از سیستم عامل کلاینت از سیستمهای کلاینت حذف کرد.
این افشاگری زمانی صورت میپذیرد که SonarSource چندین نقص XSS ( (CVE-2024-21726را فاش کرده است که بر سیستم مدیریت محتوای Joomla تأثیر میگذارد! این آسیب پذیری در نسخههای 5.0.3 و 4.4.3 وجود دارد.
Joomla در توصیه خود، این نقصها را از نظر شدت، متوسط ارزیابی کرده است. فیلتر ناکافی محتوا منجر به آسیب پذیری XSS در کامپوننتهای مختلف میشود.
Stefan Schiller (استفان شیلر)، محقق امنیتی sonarsource، طی گزارشی که در بیستم فوریه ۲۰۲۴ به اشتراک گذاشت، اظهار داشت که مهاجمان میتوانند با فریب دادن admin به منظور کلیک بر روی یک لینک مخرب از این نقص برای اجرای کد از راه دور سوء استفاده کنند. در حال حاضر مشخصات فنی بیشتری در مورد این نقص وجود ندارد.
چندین آسیب پذیری و پیکربندی نادرست در یک توسعه مرتبط با شدت بالا و بحرانی در زبان برنامه نویسی Apex که توسط Salesforce برای ساخت برنامههای تجاری توسعه داده شده است، شناسایی شدهاند.
در قلب این مشکل، توانایی اجرای کد Apex در حالت “بدون اشتراک گذاری” قرار دارد که مجوزهای کاربر را نادیده میگیرد و در نتیجه به عوامل مخرب اجازه میدهد تا داده ها را بخوانند و یا آنها را استخراج کنند و حتی ورودیهای ساخته شده مخصوص را برای تغییر جریان اجرا ارائه دهند.
چنانچه از این آسیب پذیریها سوءاستفاده شود، میتواند منجر به نتشار و خرابی دادهها و آسیب به عملکردهای تجاری در Salesforce گردد.
[1] Enhanced Authentication Plugin
[2] Service Principal Names