VMware Kritik Güvenlik Açığı

VMware Kritik Güvenlik Açığı

VMware bugün yöneticilere, yamalanmamış iki güvenlik açığı nedeniyle Windows etki alanı ortamlarında kimlik doğrulama aktarımı ve oturum ele geçirme saldırılarına maruz kalan ve artık kullanılmayan bir kimlik doğrulama eklentisini kaldırmaları çağrısında bulundu.

VMware Kritik Güvenlik Açığı

EAP eklentisi, vSphere'in yönetim arayüzlerine ve araçlarına çoklu oturum açmaya (SSO) izin vermek için istemci iş istasyonlarına yüklenir, ancak varsayılan olarak yüklü değildir.

CVE-2024-22245, ziyaret eden kullanıcı adına keyfi Kerberos hizmet biletleri talep etmek için kötü niyetli bir genel web sitesi aracılığıyla istismar edilebilen keyfi bir kimlik doğrulama aktarımı güvenlik açığıdır.

"Bu CVE şüpheli bir web sitesi ile etkileşim gerektirmiyor. Saldırgan, kullanıcı oturumunu ele geçirmek için meşru bir vCenter oturum açma sayfasında kimlik doğrulamasının gerçekleşmesini bekler."

Etkilenen Sistemler

-

IoC’ler

-

Çözüm Önerileri

CVE-2024-22245 ve CVE-2024-22250 güvenlik açıklarını gidermek için yöneticilerin hem tarayıcı içi eklentiyi/istemciyi (VMware Enhanced Authentication Plug-in 6.7.0) hem de Windows hizmetini (VMware Plug-in Service) kaldırması gerekmektedir.

CVE / CWE

CVE-2024-22245

Ek Bilgiler

* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.