Безопасность

VMware просит администраторов удалить EAP как можно быстрее

27 февраля 2024 11:37

Автор: Федор Кравцов

VMware просит администраторов удалить EAP как можно быстрее

Компания VMware призывает администраторов удалить устаревший плагин VMware Enhanced Authentication Plug-in (EAP). Проблема заключается в том, что EAP в доменных средах Windows подвержен атакам на прохождение аутентификации и перехвату сеансов из-за двух неустраненных уязвимостей.

EAP обеспечивает легкий вход в интерфейс управления vSphere благодаря интегрированной аутентификации Windows и функциональности смарт-карт VMware объявила почти три года назад, с выпуском vCentre Server 7.0 Update 2 в марте 2021 года, что компания прекратит поддержку EAP.

Теперь компания предупреждает, что уязвимости CVE-2024-22245 (оценка CVSS 9,6) и CVE-2024-22250 (оценка CVSS 7,8), исправленные на этой неделе, могут быть использованы для отправки билетов Kerberos и перехвата привилегированных сессий EAP.

«Злоумышленник может обмануть целевого пользователя домена с установленным в браузере EAP, чтобы запросить и отправить билет обслуживания для произвольного имени принципала службы Active Directory (SPN), — поясняют в VMware.

Злоумышленник с непривилегированным локальным доступом к операционной системе Windows также может блокировать привилегированные сеансы EAP, инициированные привилегированным пользователем домена в той же системе.

VMware EAP не устанавливается по умолчанию и не входит в состав VMware vCentre Server, ESXi или Cloud Foundation. Однако администраторам часто приходится устанавливать EAP вручную.

Ранее стало известно о том, что в 2024 году появится новый механизм борьбы с атаками через QR-код. Подробнее об этом читайте в материале IT INFO MEDIA.

Loading...