En un aviso de seguridad reciente, VMware recomendó urgentemente la eliminación del complemento de autenticación mejorada (EAP) debido al descubrimiento de vulnerabilidades críticas denominadas CVE-2024-22245 y CVE-2024-22250.
Se ha identificado que el EAP obsoleto, que proporcionaba autenticación de Windows y compatibilidad con tarjetas inteligentes basadas en Windows para VSphere, presenta dos vulnerabilidades, una de las cuales se considera crítica.
VMware tomó la decisión de dejar de usar EAP en marzo de 2021 y ahora se recomienda a los usuarios que lo deshabiliten de inmediato. La vulnerabilidad crítica, identificada como CVE-2024-22245 con una puntuación CVSS de 9,6, supone un riesgo para los usuarios.
Decodificación de la vulnerabilidad CVE-2024-22245 y CVE-2024-22250
El CVE-2024-22245 se ha categorizado como un error de retransmisión de autenticación arbitraria, que podría potencialmente permitir que un actor malintencionado engañe a un usuario de dominio de destino con EAP instalado en su navegador web para que solicite y retransmita tickets de servicio para nombres principales de servicio de Active Directory arbitrarios ( SPN).
Además, la segunda vulnerabilidad, etiquetada como CVE-2024-22250 y con una puntuación de 7,8 en la escala CVSS, ha sido identificada como una vulnerabilidad de secuestro de sesión. Sin embargo, esta vulnerabilidad sólo puede ser aprovechada por un atacante local con acceso local sin privilegios a un sistema operativo Windows.
Según el aviso de VMware, un actor malintencionado con dicho acceso puede secuestrar una sesión EAP privilegiada iniciada por un usuario de dominio privilegiado en el mismo sistema.
Estas vulnerabilidades críticas fueron descubiertas e informadas por Ceri Coburn de Pen Test Partners, destacando la importancia de las mejores prácticas de ciberseguridad y el monitoreo continuo de posibles amenazas.
Aviso de VMware sobre las vulnerabilidades
VMware ha aclarado que EAP no recibirá parches debido a los riesgos inherentes asociados con su uso. Las organizaciones que opten por seguir utilizando EAP tendrían que eludir funciones de seguridad cruciales en sus navegadores web modernos, una práctica que no se recomienda enfáticamente.
A la luz de estas vulnerabilidades, se anima a los usuarios a explorar métodos de autenticación alternativos, incluida la conexión a Active Directory a través de LDAPS, Active Directory Federation Services, Okta y Microsoft Entra ID.
Tanto CVE-2024-22245 como CVE-2024-22250 amenazan la seguridad de las personas y resaltan la Es de vital importancia abordar rápidamente las vulnerabilidades de seguridad para mitigar los riesgos potenciales.
Para obtener más información y orientación, los usuarios pueden consultar la Base de datos nacional de vulnerabilidades (NVD) y los avisos de seguridad oficiales de VMware.
Descargo de responsabilidad para los medios: este informe se basa en investigaciones internas y externas obtenidas a través de diversos medios. La información proporcionada es sólo para fines de referencia y los usuarios asumen toda la responsabilidad por su confianza en ella. Cyber Express no asume ninguna responsabilidad por la exactitud o las consecuencias del uso de esta información.
Relacionado
!function(f,b,e,v,n,t,s) []).push(arguments)(window, document,'script', 'https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '5969393309772353'); fbq('track', 'PageView');
(function(c,l,a,r,i,t,y) c[a]=c[a])(window, document, "clarity", "script", "f1dqrc05x2");
Fuente Original The Cyber Express