Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Feb 21, 2024 Marina Londei News, RSS, Vulnerabilità 0
VMware ha pubblicato un avviso di sicurezza in cui chiede ai suoi utenti di disinstallare il prima possibile l’Enhanced Authentication Plugin (EAP) a causa di due vulnerabilità che lo colpiscono, di cui una critica.
EAP è un pacchetto software che può essere installato sulle workstation VMware per consentire un login diretto all’interfaccia di gestione di vSphere e altri tool della piattaforma. Il plugin è stato deprecato a marzo 2021, ma è ancora utilizzato da numerosi utenti.
Il pacchetto soffre di due vulnerabilità: la prima, tracciata come CVE-2024-22245, è un bug di Arbitrary Authentication Relay di gravità critica. La vulnerabilità consente a un attaccante di ingannare un utente con EAP installato e fargli richiedere e inoltrare ticket per Service Principal Names arbitrari di Active Directory, ovvero gli identificatori univoci di istanze di servizi.
L’altro bug, il CVE-2024-22250, è una vulnerabilità che consente a un attaccante con accesso locale a un sistema operativo Windows di ottenere i privilegi della sessione EAP aperta dall’utente.
Pixabay
Visto che il plugin è deprecato da quasi tre anni, non esistono soluzioni se non la disinstallazione del pacchetto. Per rimuoverlo è sufficiente usare il servizio di disinstallazione del software del sistema operativo.
Vale la pena sottolineare che, stando alle comunicazioni di VMware, il problema impatta solo gli utenti che utilizzano EAP su Windows per connettersi a vSphere; non sono colpiti invece il vCenter Server, ESXi e Cloud Foundation.
Come metodi alternativi per autenticarsi a sul client vSphere, VMware suggerisce Active Directory, Microsoft Active Directory Federation Services, Okta o Microsoft Entra ID.
Al momento la compagnia non è a conoscenza di attacchi che hanno sfruttato queste due vulnerabilità, ma è comunque essenziale rimuovere il plugin il prima possibile per ridurre i rischi di sicurezza.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...