Vulnerabilidad en plugin EAP de VMWARE

VMware insta a los usuarios a desinstalar el plugin de autenticación mejorada (EAP) obsoleto tras el hallazgo de una vulnerabilidad de seguridad crítica.

Identificada como CVE-2024-22245 (puntuación CVSS: 9,6), la vulnerabilidad se ha descrito como un error de retransmisión de autenticación arbitraria.

VMSA-2024-0003

«Un ciberatacante podría engañar a un usuario de dominio objetivo con EAP instalado en su navegador web para que solicite y retransmita tickets de servicio para nombres principales de servicio (SPN) de Active Directory arbitrarios», señala en un comunicado VMWARE.

EAP, que está en desuso desde marzo de 2021, es un paquete de software diseñado para permitir el acceso directo a las interfaces y herramientas de gestión de vSphere a través de un navegador web. No está incluido por defecto y no forma parte de vCenter Server, ESXi o Cloud Foundation.

También se ha descubierto en la misma herramienta un fallo de control de sesión (CVE-2024-22250, puntuación CVSS: 7,8) que podría permitir a un ciberdelincuente con acceso local sin privilegios a un sistema operativo Windows hacerse con una sesión EAP privilegiada.

Ceri Coburn de Pen Test Partners ha sido acreditado por descubrir y reportar las vulnerabilidades gemelas.

Cabe señalar que las deficiencias sólo afectan a los usuarios que han añadido EAP a los sistemas Microsoft Windows para conectarse a VMware vSphere a través de vSphere Client.

La compañía, propiedad de Broadcom, dijo que no abordará las vulnerabilidades, en lugar de recomienda a los usuarios eliminar el plugin por completo para mitigar las potenciales amenazas.

«El Enhanced Authentication Plugin puede eliminarse de los sistemas cliente utilizando el método de desinstalación de programas del sistema operativo cliente», añadió.

Noticia original en inglés

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.