خانه » هشدار VMware: در اولین فرصت EAP را حذف نصب کنید!

هشدار VMware: در اولین فرصت EAP را حذف نصب کنید!

توسط Vulnerbyte
95 بازدید
VMware - Uninstall EAP - Critical Flaw

VMware پس از کشف یک نقص امنیتی بحرانی، بیستم فوریه ۲۰۲۴ از کاربران درخواست کرد تا پلاگین احراز هویت پیشرفته یا EAP[1] منسوخ شده را حذف نصب نمایند. این آسیب ‌پذیری که با‌ شناسه CVE-2024-22245 دنبال می‌‌شود (امتیاز CVSS: 9.6)، به عنوان یک relay bug احراز هویت دلخواه توصیف شده است.

VMware در مشاوره‌ای اذعان داشت که یک عامل مخرب می‌تواند کاربر دامنه هدف را توسط EAP نصب شده در مرورگر وب خود فریب دهد تا تیکت‌های سرویس را برای نام‌های اصلی سرویس (SPN[2]) اکتیو دایرکتوری درخواست و ارسال کند.

EAP که از مارس 2021 منسوخ شده است، یک پکیج نرم افزاری می‌باشد که برای اجازه ورود مستقیم به اینترفیس‌ها و ابزارهای مدیریت vSphere از طریق یک مرورگر وب طراحی شده است. این، یک پکیج نرم افزاری پیش‌ فرض و بخشی از سرور vCenter، ESXi یا Cloud Foundation نمی‌باشد.

همچنین در همین ابزار یک نقص مرتبط با ربودن نشست (CVE-2024-22250، امتیاز CVSS: 7.8) وجود دارد که می‌تواند به یک عامل مخرب با سطح دسترسی لوکال غیرمجاز به سیستم عامل ویندوز اجازه دهد تا کنترل یک نشست EAP با سطح دسترسی بالا را بدست آورد.

Ceri Coburn از Pen Test Partners مسئول کشف و گزارش این دو آسیب ‌پذیری می‌باشد. شایان ذکر است که آسیب پذیری ‌ها تنها بر کاربرانی تأثیر می‌‌گذارد که EAP را به سیستم‌‌های ویندوز مایکروسافت افزوده‌اند تا از طریق vSphere Client به VMware vSphere متصل شوند.

این آسیب ‌پذیری ‌ها برطرف نمی‌‌شوند، از این رو به کاربران توصیه می‌شود که برای کاهش تهدیدات احتمالی، پلاگین را به طور کامل حذف کنند. پلاگین EAP را می‌توان با استفاده از سیستم عامل کلاینت از سیستم‌های کلاینت حذف کرد.

این افشاگری زمانی صورت می‌پذیرد که SonarSource چندین نقص XSS ( (CVE-2024-21726را فاش کرده است که بر سیستم مدیریت محتوای Joomla تأثیر می‌گذارد! این آسیب پذیری در نسخه‌های 5.0.3 و 4.4.3 وجود دارد.

Joomla در توصیه خود، این نقص‌ها را از نظر شدت، متوسط ارزیابی کرده است. فیلتر ناکافی محتوا منجر به آسیب پذیری XSS در کامپوننت‌های مختلف می‌شود.

Stefan Schiller (استفان شیلر)، محقق امنیتی sonarsource، طی گزارشی که در بیستم فوریه ۲۰۲۴ به اشتراک گذاشت، اظهار داشت که مهاجمان می‌‌توانند با فریب دادن admin به منظور کلیک بر روی یک لینک مخرب از این نقص برای اجرای کد از راه دور سوء استفاده کنند. در حال حاضر مشخصات فنی بیشتری در مورد این نقص وجود ندارد.

چندین آسیب ‌پذیری و پیکربندی نادرست در یک توسعه مرتبط با شدت بالا و بحرانی در زبان برنامه ‌نویسی Apex که توسط Salesforce برای ساخت برنامه‌های تجاری توسعه داده شده است، شناسایی شده‌اند.

در قلب این مشکل، توانایی اجرای کد Apex در حالت “بدون اشتراک ‌گذاری” قرار دارد که مجوزهای کاربر را نادیده می‌گیرد و در نتیجه به عوامل مخرب اجازه می‌‌دهد تا داده‌ ها را بخوانند و یا آنها را استخراج کنند و حتی ورودی‌های ساخته‌ شده مخصوص را برای تغییر جریان اجرا ارائه دهند.

چنانچه از این آسیب‌ پذیری‌‌ها سوءاستفاده شود، می‌‌تواند منجر به نتشار و خرابی داده‌ها و آسیب به عملکردهای تجاری در Salesforce گردد.

 

[1] Enhanced Authentication Plugin

[2] Service Principal Names

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید