VMware, kritik bir güvenlik kusurunun keşfedilmesinin ardından kullanıcıları kullanımdan kaldırılan Gelişmiş Kimlik Doğrulama Eklentisini (EAP) kaldırmaya çağırıyor.
Şu şekilde izlendi: CVE-2024-22245 (CVSS puanı: 9,6), güvenlik açığı, rastgele bir kimlik doğrulama aktarma hatası olarak tanımlandı.
Şirket, bir danışma belgesinde “Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını, rastgele Active Directory Hizmeti Ana Adları (SPN’ler) için hizmet biletleri talep etmesi ve iletmesi için kandırabilir” dedi.
Mart 2021 itibarıyla kullanımdan kaldırılan EAP, bir web tarayıcısı aracılığıyla vSphere’in yönetim arayüzlerine ve araçlarına doğrudan oturum açmaya olanak sağlamak için tasarlanmış bir yazılım paketidir. Varsayılan olarak dahil değildir ve vCenter Server, ESXi veya Cloud Foundation’ın parçası değildir.
Aynı araçta ayrıca, Windows işletim sistemine ayrıcalıksız yerel erişimi olan kötü niyetli bir aktörün ayrıcalıklı bir EAP oturumunu ele geçirmesine izin verebilecek bir oturum ele geçirme kusuru (CVE-2024-22250, CVSS puanı: 7,8) keşfedildi.
Pen Test Partners’tan Ceri Coburn, ikiz güvenlik açıklarını keşfetme ve raporlama konusunda itibar kazandı.
Eksikliklerin yalnızca vSphere İstemcisi aracılığıyla VMware vSphere’e bağlanmak için Microsoft Windows sistemlerine EAP ekleyen kullanıcıları etkilediğini belirtmekte fayda var.
Broadcom’un sahibi olduğu şirket, güvenlik açıklarının giderilmeyeceğini, bunun yerine kullanıcılara potansiyel tehditleri azaltmak için eklentiyi tamamen kaldırmalarını tavsiye etti.
“Gelişmiş Kimlik Doğrulama Eklentisi, istemci işletim sisteminin yazılımı kaldırma yöntemini kullanarak istemci sistemlerinden kaldırılabilir” diye ekledi.
Açıklama, SonarSource’un Joomla!’yı etkileyen birden fazla siteler arası komut dosyası çalıştırma (XSS) kusurunu (CVE-2024-21726) açıklamasının ardından geldi. içerik yönetim sistemi. Bu sorun 5.0.3 ve 4.4.3 sürümlerinde ele alınmıştır.
“Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor”, Joomla! kendi tavsiyesinde, hatayı orta şiddette olarak değerlendirdiğini söyledi.
Güvenlik araştırmacısı Stefan Schiller, “Saldırganlar, yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için bu sorundan yararlanabilir” dedi. Kusurla ilgili ek teknik özellikler şu anda gizli tutulmuştur.
İlgili bir gelişmede, Salesforce tarafından iş uygulamaları oluşturmak için geliştirilen Apex programlama dilinde çeşitli yüksek ve kritik önemde güvenlik açıkları ve yanlış yapılandırmalar tespit edildi.
Sorunun temelinde Apex kodunu “paylaşımsız” modda çalıştırma yeteneği yatıyor; bu, kullanıcının izinlerini göz ardı ederek kötü niyetli aktörlerin verileri okumasına veya sızdırmasına ve hatta yürütme akışını değiştirmek için özel hazırlanmış girdi sağlamasına olanak tanıyor.
Varonix güvenlik araştırmacısı Nitay Bachrach, “Bu güvenlik açıkları istismar edilirse veri sızıntısına, veri bozulmasına ve Salesforce’taki iş fonksiyonlarının zarar görmesine yol açabilir” dedi.