VMware Uyarısı: EAP'yi Şimdi Kaldırın - Kritik Kusur Active Directory'yi Riske Atıyor
VMware, kritik bir güvenlik açığının keşfedilmesinin ardından kullanıcıları kullanımdan kaldırılan Gelişmiş Kimlik Doğrulama Eklentisini (EAP) kaldırmaya çağırıyor.
CVE-2024-22245 (CVSS puanı: 9.6) olarak izlenen güvenlik açığı, rastgele bir kimlik doğrulama geçişi hatası olarak tanımlandı.
Şirket, "Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını rastgele Active Directory Hizmet Asıl Adları (SPN'ler) için hizmet biletleri istemesi ve aktarması için kandırabilir" dedi.
Mart 2021 itibarıyla kullanımdan kaldırılan EAP, bir web tarayıcısı aracılığıyla vSphere'in yönetim arayüzlerinde ve araçlarında doğrudan oturum açmaya izin verecek şekilde tasarlanmış bir yazılım paketidir. Varsayılan olarak dahil değildir ve vCenter Server, ESXi veya Cloud Foundation'ın bir parçası değildir.
Aynı araçta, bir Windows işletim sistemine ayrıcalıksız yerel erişimi olan kötü niyetli bir aktörün ayrıcalıklı bir EAP oturumunu ele geçirmesine izin verebilecek bir oturum ele geçirme kusuru (CVE-2024-22250, CVSS puanı: 7.8) da keşfedildi.
Pen Test Partners'tan Ceri Coburn, 17 Ekim 2023'te ikiz güvenlik açıklarını keşfedip bildirmekle tanındı. VMware'in "müşterilere eklentiyi kaldırmalarını tavsiye etmesinin" neden birkaç ay sürdüğü şu anda net değil.
Eksikliklerin yalnızca vSphere İstemcisi aracılığıyla VMware vSphere'e bağlanmak için Microsoft Windows sistemlerine EAP ekleyen kullanıcıları etkilediğini belirtmekte fayda var.
Broadcom'a ait şirket, güvenlik açıklarının ele alınmayacağını söyledi, bunun yerine kullanıcılara potansiyel tehditleri azaltmak için eklentiyi tamamen kaldırmalarını tavsiye etti.
"Gelişmiş Kimlik Doğrulama Eklentisi, istemci işletim sisteminin yazılımı kaldırma yöntemi kullanılarak istemci sistemlerinden kaldırılabilir" diye ekledi.
Açıklama, SonarSource'un Joomla! içerik yönetim sistemi. 5.0.3 ve 4.4.3 sürümlerinde giderilmiştir.
"Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor," Joomla! kendi tavsiyesinde, hatayı ciddiyet açısından orta derecede değerlendirdiğini söyledi.
Güvenlik araştırmacısı Stefan Schiller, "Saldırganlar, bir yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için sorundan yararlanabilir" dedi. Kusurla ilgili ek teknik özellikler şu anda saklanıyor.
İlgili bir gelişmede, Salesforce tarafından iş uygulamaları oluşturmak için geliştirilen Apex programlama dilinde birkaç yüksek ve kritik önem derecesine sahip güvenlik açığı ve yanlış yapılandırma tespit edildi.
Sorunun temelinde, Apex kodunu "paylaşmadan" modunda çalıştırma yeteneği vardır, bu da kullanıcının izinlerini yok sayar, böylece kötü niyetli aktörlerin verileri okumasına veya sızdırmasına izin verir ve hatta yürütme akışını değiştirmek için özel hazırlanmış girdi sağlar.
Varonix güvenlik araştırmacısı Nitay Bachrach, "Güvenlik açıkları istismar edilirse veri sızıntısına, veri bozulmasına ve Salesforce'taki iş işlevlerine zarar verebilir" dedi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor