VMware просит администраторов как можно скорее удалить EAP - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » VMware просит администраторов как можно скорее удалить EAP - «Новости»

Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уязвимостей.


EAP обеспечивает легкий вход в интерфейсы управления vSphere через интегрированную функцию Windows Authentication и функциональность смарт-карт на базе Windows. VMware объявила о прекращении поддержки EAP почти три года назад, в марте 2021 года, с релизом vCenter Server 7.0 Update 2.


Как теперь предупреждают в компании, исправленные на этой неделе уязвимости CVE-2024-22245 (9,6 балла по шкале CVSS) и CVE-2024-22250 (7,8 балла по шкале CVSS) могут быть использоваться передачи тикетов Kerberos и перехвата привилегированных сессий EAP.


«Злоумышленник может обманом вынудить целевого пользователя домена с установленным в браузере EAP запрашивать и передавать сервисные билеты для произвольных Active Directory Service Principal Names (SPN), — поясняют в VMware. — Также атакующий с непривилегированным локальным доступом к операционной системе Windows может перехватить привилегированный сеанс EAP, инициированный привилегированным пользователем домена в той же системе».


Нужно отметить, что есть и хорошие новости: устаревший VMware EAP не устанавливается по умолчанию и не входит в состав VMware vCenter Server, ESXi или Cloud Foundation. Однако администраторы нередко вынуждены устанавливать EAP вручную.


Для устранения CVE-2024-22245 и CVE-2024-22250 придется удалить как браузерный плагин/клиент (VMware Enhanced Authentication Plug-in 6.7.0), так и службу в Windows (VMware Plug-in Service). Чтобы удалить их или отключить, нужно выполнить ряд PowerShell-команд, как описано в этой инструкции.


В качестве альтернативы уязвимому и устаревшему плагину VMware рекомендует использовать другие методы аутентификации, включая Active Directory через LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta и Microsoft Entra ID (ранее Azure AD).


Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уязвимостей. EAP обеспечивает легкий вход в интерфейсы управления vSphere через интегрированную функцию Windows Authentication и функциональность смарт-карт на базе Windows. VMware объявила о прекращении поддержки EAP почти три года назад, в марте 2021 года, с релизом vCenter Server 7.0 Update 2. Как теперь предупреждают в компании, исправленные на этой неделе уязвимости CVE-2024-22245 (9,6 балла по шкале CVSS) и CVE-2024-22250 (7,8 балла по шкале CVSS) могут быть использоваться передачи тикетов Kerberos и перехвата привилегированных сессий EAP. «Злоумышленник может обманом вынудить целевого пользователя домена с установленным в браузере EAP запрашивать и передавать сервисные билеты для произвольных Active Directory Service Principal Names (SPN), — поясняют в VMware. — Также атакующий с непривилегированным локальным доступом к операционной системе Windows может перехватить привилегированный сеанс EAP, инициированный привилегированным пользователем домена в той же системе». Нужно отметить, что есть и хорошие новости: устаревший VMware EAP не устанавливается по умолчанию и не входит в состав VMware vCenter Server, ESXi или Cloud Foundation. Однако администраторы нередко вынуждены устанавливать EAP вручную. Для устранения CVE-2024-22245 и CVE-2024-22250 придется удалить как браузерный плагин/клиент (VMware Enhanced Authentication Plug-in 6.7.0), так и службу в Windows (VMware Plug-in Service). Чтобы удалить их или отключить, нужно выполнить ряд PowerShell-команд, как описано в этой инструкции. В качестве альтернативы уязвимому и устаревшему плагину VMware рекомендует использовать другие методы аутентификации, включая Active Directory через LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta и Microsoft Entra ID (ранее Azure AD).
CSS
запостил(а)
Gilson
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика