Teacher
Professional
- Messages
- 2,670
- Reaction score
- 778
- Points
- 113
VMware призывает пользователей удалить устаревший плагин расширенной аутентификации (EAP) после обнаружения критической ошибки в системе безопасности.
Уязвимость, отслеживаемая как CVE-2024-22245 (оценка CVSS: 9.6), была описана как ошибка произвольного ретранслятора аутентификации.
"Злоумышленник может обманом заставить пользователя целевого домена с установленным EAP в веб-браузере запрашивать и ретранслировать заявки на обслуживание для произвольных имен участников службы Active Directory (SPN)", - говорится в сообщении компании.
EAP, устаревший с марта 2021 г., представляет собой программный пакет, предназначенный для обеспечения прямого входа в интерфейсы управления и инструменты vSphere через веб-браузер. Он не включен по умолчанию и не является частью vCenter Server, ESXi или Cloud Foundation.
Также в том же инструменте обнаружена ошибка перехвата сеанса (CVE-2024-22250, оценка CVSS: 7,8), которая может позволить злоумышленнику с непривилегированным локальным доступом к операционной системе Windows перехватывать привилегированный сеанс EAP.
Кери Коберн из Pen Test Partners приписывают обнаружение двух уязвимостей и сообщение о них.
Стоит отметить, что недостатки влияют только на пользователей, которые добавили EAP в системы Microsoft Windows для подключения к VMware vSphere через клиент vSphere.
Компания, принадлежащая Broadcom, заявила, что уязвимости устранены не будут, вместо этого рекомендуя пользователям полностью удалить плагин для смягчения потенциальных угроз.
"Плагин расширенной аутентификации может быть удален из клиентских систем с помощью метода удаления программного обеспечения клиентской операционной системы", - добавлено.
Раскрытие происходит после того, как SonarSource раскрыл многочисленные недостатки межсайтового скриптинга (XSS) (CVE-2024-21726), влияющие на Joomla! система управления контентом. Она была устранена в версиях 5.0.3 и 4.4.3.
"Неадекватная фильтрация контента приводит к уязвимостям XSS в различных компонентах", - говорится в собственной рекомендации Joomla! , оценивающей ошибку как среднюю по степени серьезности.
"Злоумышленники могут использовать проблему для удаленного выполнения кода, обманом заставив администратора перейти по вредоносной ссылке", - сказал исследователь безопасности Стефан Шиллер. Дополнительные технические подробности об этой ошибке в настоящее время не разглашаются.
В ходе соответствующей разработки в языке программирования Apex, разработанном Salesforce для создания бизнес-приложений, были выявлены несколько уязвимостей высокой и критической степени серьезности и неправильных настроек.
В основе проблемы лежит возможность запуска кода Apex в режиме "без общего доступа", который игнорирует разрешения пользователя, тем самым позволяя злоумышленникам считывать или извлекать данные и даже предоставлять специально созданные входные данные для изменения процесса выполнения.
"При использовании уязвимости могут привести к утечке данных, повреждению данных и повреждению бизнес-функций Salesforce", - сказал исследователь безопасности Varonix Нитай Бахрах.
Уязвимость, отслеживаемая как CVE-2024-22245 (оценка CVSS: 9.6), была описана как ошибка произвольного ретранслятора аутентификации.
"Злоумышленник может обманом заставить пользователя целевого домена с установленным EAP в веб-браузере запрашивать и ретранслировать заявки на обслуживание для произвольных имен участников службы Active Directory (SPN)", - говорится в сообщении компании.
EAP, устаревший с марта 2021 г., представляет собой программный пакет, предназначенный для обеспечения прямого входа в интерфейсы управления и инструменты vSphere через веб-браузер. Он не включен по умолчанию и не является частью vCenter Server, ESXi или Cloud Foundation.
Также в том же инструменте обнаружена ошибка перехвата сеанса (CVE-2024-22250, оценка CVSS: 7,8), которая может позволить злоумышленнику с непривилегированным локальным доступом к операционной системе Windows перехватывать привилегированный сеанс EAP.
Кери Коберн из Pen Test Partners приписывают обнаружение двух уязвимостей и сообщение о них.
Стоит отметить, что недостатки влияют только на пользователей, которые добавили EAP в системы Microsoft Windows для подключения к VMware vSphere через клиент vSphere.
Компания, принадлежащая Broadcom, заявила, что уязвимости устранены не будут, вместо этого рекомендуя пользователям полностью удалить плагин для смягчения потенциальных угроз.
"Плагин расширенной аутентификации может быть удален из клиентских систем с помощью метода удаления программного обеспечения клиентской операционной системы", - добавлено.
Раскрытие происходит после того, как SonarSource раскрыл многочисленные недостатки межсайтового скриптинга (XSS) (CVE-2024-21726), влияющие на Joomla! система управления контентом. Она была устранена в версиях 5.0.3 и 4.4.3.
"Неадекватная фильтрация контента приводит к уязвимостям XSS в различных компонентах", - говорится в собственной рекомендации Joomla! , оценивающей ошибку как среднюю по степени серьезности.
"Злоумышленники могут использовать проблему для удаленного выполнения кода, обманом заставив администратора перейти по вредоносной ссылке", - сказал исследователь безопасности Стефан Шиллер. Дополнительные технические подробности об этой ошибке в настоящее время не разглашаются.
В ходе соответствующей разработки в языке программирования Apex, разработанном Salesforce для создания бизнес-приложений, были выявлены несколько уязвимостей высокой и критической степени серьезности и неправильных настроек.
В основе проблемы лежит возможность запуска кода Apex в режиме "без общего доступа", который игнорирует разрешения пользователя, тем самым позволяя злоумышленникам считывать или извлекать данные и даже предоставлять специально созданные входные данные для изменения процесса выполнения.
"При использовании уязвимости могут привести к утечке данных, повреждению данных и повреждению бизнес-функций Salesforce", - сказал исследователь безопасности Varonix Нитай Бахрах.