VMware, CVE-2024-22245 ve CVE-2024-22250’de Uyarı Veriyor


Yakın zamanda yayınlanan bir güvenlik tavsiyesinde VMware, CVE-2024-22245 ve CVE-2024-22250 adlı kritik güvenlik açıklarının keşfi nedeniyle gelişmiş kimlik doğrulama eklentisinin (EAP) acilen kaldırılmasını önerdi.

VSphere için Windows kimlik doğrulaması ve Windows tabanlı akıllı kart desteği sağlayan, kullanımdan kaldırılan EAP’nin, biri kritik kabul edilen iki güvenlik açığı taşıdığı belirlendi.

EAP’yi kullanımdan kaldırma kararı VMware tarafından Mart 2021’de verildi ve kullanıcılara artık bunu hemen devre dışı bırakmaları tavsiye ediliyor. CVSS puanı 9,6 olan CVE-2024-22245 olarak tanımlanan kritik güvenlik açığı, kullanıcılar için risk oluşturuyor.

CVE-2024-22245 ve CVE-2024-22250 Güvenlik Açığı Kodunu Çözme

CVE-2024-22245, rastgele bir kimlik doğrulama aktarma hatası olarak kategorize edildi; bu hata, kötü niyetli bir aktörün, web tarayıcısında EAP yüklü bir hedef etki alanı kullanıcısını, rastgele Active Directory Hizmeti Asıl Adları için hizmet biletleri talep etmek ve iletmek üzere kandırmasına olanak tanıyabilir ( SPN’ler).

CVE-2024-22245
Kaynak: NIST

Ayrıca CVE-2024-22250 olarak etiketlenen ve CVSS ölçeğinde 7,8 puan alan ikinci güvenlik açığının oturum ele geçirme güvenlik açığı olduğu belirlendi. Ancak bu güvenlik açığından yalnızca Windows işletim sistemine ayrıcalıksız yerel erişimi olan yerel bir saldırgan yararlanabilir.

CVE-2024-22250 Güvenlik Açığı
Kaynak: NIST

VMware’in tavsiyesine göre, bu tür erişime sahip kötü niyetli bir aktör, aynı sistemdeki ayrıcalıklı bir etki alanı kullanıcısı tarafından başlatılan ayrıcalıklı bir EAP oturumunu ele geçirebilir.

Bu kritik güvenlik açıkları, Pen Test Partners’tan Ceri Coburn tarafından keşfedilip rapor edildi; bu, en iyi siber güvenlik uygulamalarının ve potansiyel tehditlerin sürekli izlenmesinin önemini vurguladı.

Güvenlik Açıklarına İlişkin VMware Tavsiyesi

VMware, kullanımından kaynaklanan doğal riskler nedeniyle EAP’ye yama uygulanmayacağını açıkladı. EAP’yi kullanmaya devam etmeyi seçen kuruluşların, modern web tarayıcılarındaki önemli güvenlik özelliklerini atlamaları gerekecektir; bu kesinlikle tavsiye edilmeyen bir uygulamadır.

Bu güvenlik açıkları ışığında kullanıcıların, Active Directory’ye LDAPS üzerinden bağlanma, Active Directory Federasyon Hizmetleri, Okta ve Microsoft Entra ID dahil olmak üzere alternatif kimlik doğrulama yöntemlerini keşfetmeleri teşvik edilmektedir.

Hem CVE-2024-22245 hem de CVE-2024-22250, bireylerin güvenliğini tehdit ediyor ve Potansiyel riskleri azaltmak için güvenlik açıklarının derhal ele alınması kritik öneme sahiptir.

Daha fazla bilgi ve rehberlik için kullanıcılar Ulusal Güvenlik Açığı Veritabanına (NVD) ve VMware’in resmi güvenlik tavsiyelerine başvurabilirler.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link