VMware Uyarısı: EAP'yi Şimdi Kaldırın - Kritik Kusur Active Directory'yi Riske Atıyor
VMware, kritik bir güvenlik açığının keşfedilmesinin ardından kullanıcıları kullanımdan kaldırılan Gelişmiş Kimlik Doğrulama Eklentisini (EAP) kaldırmaya çağırıyor.
CVE-2024-22245 (CVSS puanı: 9.6) olarak izlenen güvenlik açığı, rastgele bir kimlik doğrulama geçişi hatası olarak tanımlandı.
Şirket, "Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını rastgele Active Directory Hizmet Asıl Adları (SPN'ler) için hizmet biletleri istemesi ve aktarması için kandırabilir" dedi.
Mart 2021 itibarıyla kullanımdan kaldırılan EAP, bir web tarayıcısı aracılığıyla vSphere'in yönetim arayüzlerinde ve araçlarında doğrudan oturum açmaya izin verecek şekilde tasarlanmış bir yazılım paketidir. Varsayılan olarak dahil değildir ve vCenter Server, ESXi veya Cloud Foundation'ın bir parçası değildir.
Aynı araçta, bir Windows işletim sistemine ayrıcalıksız yerel erişimi olan kötü niyetli bir aktörün ayrıcalıklı bir EAP oturumunu ele geçirmesine izin verebilecek bir oturum ele geçirme kusuru (CVE-2024-22250, CVSS puanı: 7.8) da keşfedildi.
Pen Test Partners'tan Ceri Coburn, 17 Ekim 2023'te ikiz güvenlik açıklarını keşfedip bildirmekle tanındı. VMware'in "müşterilere eklentiyi kaldırmalarını tavsiye etmesinin" neden birkaç ay sürdüğü şu anda net değil.
Eksikliklerin yalnızca vSphere İstemcisi aracılığıyla VMware vSphere'e bağlanmak için Microsoft Windows sistemlerine EAP ekleyen kullanıcıları etkilediğini belirtmekte fayda var.
Broadcom'a ait şirket, güvenlik açıklarının ele alınmayacağını söyledi, bunun yerine kullanıcılara potansiyel tehditleri azaltmak için eklentiyi tamamen kaldırmalarını tavsiye etti.
"Gelişmiş Kimlik Doğrulama Eklentisi, istemci işletim sisteminin yazılımı kaldırma yöntemi kullanılarak istemci sistemlerinden kaldırılabilir" diye ekledi.
Açıklama, SonarSource'un Joomla! içerik yönetim sistemi. 5.0.3 ve 4.4.3 sürümlerinde giderilmiştir.
"Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor," Joomla! kendi tavsiyesinde, hatayı ciddiyet açısından orta derecede değerlendirdiğini söyledi.
Güvenlik araştırmacısı Stefan Schiller, "Saldırganlar, bir yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için sorundan yararlanabilir" dedi. Kusurla ilgili ek teknik özellikler şu anda saklanıyor.
İlgili bir gelişmede, Salesforce tarafından iş uygulamaları oluşturmak için geliştirilen Apex programlama dilinde birkaç yüksek ve kritik önem derecesine sahip güvenlik açığı ve yanlış yapılandırma tespit edildi.
Sorunun temelinde, Apex kodunu "paylaşmadan" modunda çalıştırma yeteneği vardır, bu da kullanıcının izinlerini yok sayar, böylece kötü niyetli aktörlerin verileri okumasına veya sızdırmasına izin verir ve hatta yürütme akışını değiştirmek için özel hazırlanmış girdi sağlar.
Varonix güvenlik araştırmacısı Nitay Bachrach, "Güvenlik açıkları istismar edilirse veri sızıntısına, veri bozulmasına ve Salesforce'taki iş işlevlerine zarar verebilir" dedi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı