VMware dringt er bij gebruikers op aan om de verouderde Enhanced Authentication Plugin (EAP) te verwijderen na de ontdekking van een kritieke beveiligingsfout.
Bijgehouden als CVE-2024-22245 (CVSS-score: 9,6), is de kwetsbaarheid beschreven als een willekeurige authenticatie-relay-bug.
“Een kwaadwillende actor zou een doeldomeingebruiker met EAP in zijn webbrowser kunnen misleiden om servicetickets voor willekeurige Active Directory Service Principal Names (SPN’s) aan te vragen en door te geven”, aldus het bedrijf in een advies.
EAP, verouderd vanaf maart 2021, is een softwarepakket dat is ontworpen om rechtstreeks inloggen op de beheerinterfaces en -hulpmiddelen van vSphere mogelijk te maken via een webbrowser. Het is niet standaard inbegrepen en maakt geen deel uit van vCenter Server, ESXi of Cloud Foundation.
In dezelfde tool wordt ook een fout in de sessiekaping ontdekt (CVE-2024-22250, CVSS-score: 7,8), waardoor een kwaadwillende actor met onbevoegde lokale toegang tot een Windows-besturingssysteem een geprivilegieerde EAP-sessie kan overnemen.
Ceri Coburn van Pen Test Partners is gecrediteerd voor het ontdekken en rapporteren van de dubbele kwetsbaarheden.
Het is de moeite waard erop te wijzen dat de tekortkomingen alleen van invloed zijn op gebruikers die EAP hebben toegevoegd aan Microsoft Windows-systemen om verbinding te maken met VMware vSphere via de vSphere Client.
Het bedrijf, eigendom van Broadcom, zei dat de kwetsbaarheden niet zullen worden aangepakt, maar raadt gebruikers in plaats daarvan aan de plug-in helemaal te verwijderen om potentiële bedreigingen te beperken.
“De Enhanced Authentication Plugin kan van clientsystemen worden verwijderd met behulp van de methode van het clientbesturingssysteem om software te verwijderen”, voegde het eraan toe.
De onthulling komt nadat SonarSource meerdere cross-site scripting (XSS) fouten (CVE-2024-21726) heeft onthuld die van invloed zijn op de Joomla! Contentmanagement systeem. Het is verholpen in versies 5.0.3 en 4.4.3.
“Ontoereikende inhoudsfiltering leidt tot XSS-kwetsbaarheden in verschillende componenten”, Joomla! zei in zijn eigen advies, waarbij de bug als matig in ernst werd beoordeeld.
“Aanvallers kunnen dit probleem misbruiken om code op afstand uit te voeren door een beheerder te misleiden om op een kwaadaardige link te klikken”, zegt beveiligingsonderzoeker Stefan Schiller. Aanvullende technische details over de fout zijn momenteel geheimgehouden.
In een gerelateerde ontwikkeling zijn verschillende zeer ernstige en kritieke kwetsbaarheden en misconfiguraties geïdentificeerd in de Apex-programmeertaal die door Salesforce is ontwikkeld om bedrijfsapplicaties te bouwen.
De kern van het probleem is de mogelijkheid om Apex-code uit te voeren in de modus “zonder delen”, waarbij de machtigingen van een gebruiker worden genegeerd, waardoor kwaadwillende actoren gegevens kunnen lezen of exfiltreren, en zelfs speciaal vervaardigde invoer kunnen leveren om de uitvoeringsstroom te wijzigen.
“Als de kwetsbaarheden worden uitgebuit, kunnen ze leiden tot datalekken, datacorruptie en schade aan bedrijfsfuncties in Salesforce”, zegt Varonix-beveiligingsonderzoeker Nitay Bachrach.