VMware Uyarısı: EAP'yi Şimdi Kaldırın - Kritik Kusur Active Directory'yi Riske Atıyor

CVE-2024-22245 (CVSS puanı: 9.6) olarak izlenen güvenlik açığı, rastgele bir kimlik doğrulama geçişi hatası olarak tanımlandı.

Şirket, "Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını rastgele Active Directory Hizmet Asıl Adları (SPN'ler) için hizmet biletleri istemesi ve aktarması için kandırabilir" dedi.

Mart 2021 itibarıyla kullanımdan kaldırılan EAP, bir web tarayıcısı aracılığıyla vSphere'in yönetim arayüzlerinde ve araçlarında doğrudan oturum açmaya izin verecek şekilde tasarlanmış bir yazılım paketidir. Varsayılan olarak dahil değildir ve vCenter Server, ESXi veya Cloud Foundation'ın bir parçası değildir.

Aynı araçta, bir Windows işletim sistemine ayrıcalıksız yerel erişimi olan kötü niyetli bir aktörün ayrıcalıklı bir EAP oturumunu ele geçirmesine izin verebilecek bir oturum ele geçirme kusuru (CVE-2024-22250, CVSS puanı: 7.8) da keşfedildi.

Pen Test Partners'tan Ceri Coburn, 17 Ekim 2023'te ikiz güvenlik açıklarını keşfedip bildirmekle tanındı. VMware'in "müşterilere eklentiyi kaldırmalarını tavsiye etmesinin" neden birkaç ay sürdüğü şu anda net değil.

Eksikliklerin yalnızca vSphere İstemcisi aracılığıyla VMware vSphere'e bağlanmak için Microsoft Windows sistemlerine EAP ekleyen kullanıcıları etkilediğini belirtmekte fayda var.

Broadcom'a ait şirket, güvenlik açıklarının ele alınmayacağını söyledi, bunun yerine kullanıcılara potansiyel tehditleri azaltmak için eklentiyi tamamen kaldırmalarını tavsiye etti.

"Gelişmiş Kimlik Doğrulama Eklentisi, istemci işletim sisteminin yazılımı kaldırma yöntemi kullanılarak istemci sistemlerinden kaldırılabilir" diye ekledi.

Açıklama, SonarSource'un Joomla! içerik yönetim sistemi. 5.0.3 ve 4.4.3 sürümlerinde giderilmiştir.

"Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor," Joomla! kendi tavsiyesinde, hatayı ciddiyet açısından orta derecede değerlendirdiğini söyledi.

Güvenlik araştırmacısı Stefan Schiller, "Saldırganlar, bir yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için sorundan yararlanabilir" dedi. Kusurla ilgili ek teknik özellikler şu anda saklanıyor.

İlgili bir gelişmede, Salesforce tarafından iş uygulamaları oluşturmak için geliştirilen Apex programlama dilinde birkaç yüksek ve kritik önem derecesine sahip güvenlik açığı ve yanlış yapılandırma tespit edildi.

Sorunun temelinde, Apex kodunu "paylaşmadan" modunda çalıştırma yeteneği vardır, bu da kullanıcının izinlerini yok sayar, böylece kötü niyetli aktörlerin verileri okumasına veya sızdırmasına izin verir ve hatta yürütme akışını değiştirmek için özel hazırlanmış girdi sağlar.

Varonix güvenlik araştırmacısı Nitay Bachrach, "Güvenlik açıkları istismar edilirse veri sızıntısına, veri bozulmasına ve Salesforce'taki iş işlevlerine zarar verebilir" dedi.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği