Categorie
Multilingua

Allerta VMware: disinstallare immediatamente EAP a causa di una grave vulnerabilità

Tempo di lettura: 2 minuti. VMware esorta alla disinstallazione dell’EAP obsoleto a causa di una vulnerabilità critica che mette a rischio Active Directory

Tempo di lettura: 2 minuti.

VMware sta esortando gli utenti a disinstallare il plugin Enhanced Authentication Plugin (EAP), ormai obsoleto, a seguito della scoperta di una grave vulnerabilità di sicurezza. Identificata come CVE-2024-22245 e con un punteggio CVSS di 9.6, questa vulnerabilità è stata classificata come un bug di relay di autenticazione arbitrario. Gli aggressori potrebbero sfruttare questa falla per ingannare gli utenti di dominio e ottenere il relay dei ticket di servizio per nomi di principale di servizio di Active Directory arbitrari.

Dettagli sulla Vulnerabilità

EAP, deprecato da marzo 2021, è un pacchetto software che consente l’accesso diretto alle interfacce e agli strumenti di gestione di vSphere tramite un browser web. Non è incluso per impostazione predefinita e non fa parte di vCenter Server, ESXi o Cloud Foundation.

Un’altra vulnerabilità scoperta nello stesso strumento, identificata come CVE-2024-22250 con un punteggio CVSS di 7.8, potrebbe consentire a un attore malevolo con accesso locale non privilegiato a un sistema operativo Windows di sequestrare una sessione EAP privilegiata.

Raccomandazioni VMware

Le vulnerabilità impattano solo gli utenti che hanno aggiunto EAP ai sistemi Microsoft Windows per connettersi a VMware vSphere tramite il client vSphere. VMware ha dichiarato che queste vulnerabilità non verranno risolte, raccomandando invece agli utenti di rimuovere completamente il plugin per mitigare le potenziali minacce. EAP può essere rimosso dai sistemi client utilizzando il metodo di disinstallazione del software del sistema operativo del client.

Contesto più Ampio

La divulgazione di queste vulnerabilità avviene nello stesso periodo in cui SonarSource ha rivelato diverse vulnerabilità di cross-site scripting (XSS) che influenzano il sistema di gestione dei contenuti Joomla!, risolte nelle versioni 5.0.3 e 4.4.3.

Inoltre, sono state identificate diverse vulnerabilità e configurazioni errate di alta e critica gravità nel linguaggio di programmazione Apex di Salesforce, utilizzato per costruire applicazioni aziendali. Questi problemi possono portare a perdite di dati, corruzione di dati e danni alle funzioni aziendali in Salesforce.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version