VMware insta a los usuarios a desinstalar el obsoleto Enhanced Authentication Plugin (EAP) tras el descubrimiento de un fallo de seguridad crítico.


Rastreada como CVE-2024-22245 (puntuación CVSS: 9,6), la vulnerabilidad se ha descrito como un fallo de retransmisión de autenticación arbitraria.


"Un actor malicioso podría engañar a un usuario de dominio de destino con EAP instalado en su navegador web para solicitar y retransmitir tickets de servicio para nombres principales de servicio (SPN) arbitrarios de Active Directory", dijo la compañía en un aviso.


EAP, obsoleto desde marzo de 2021, es un paquete de software diseñado para permitir el inicio de sesión directo en las interfaces y herramientas de gestión de vSphere a través de un navegador web. No se incluye por defecto y no forma parte de vCenter Server, ESXi o Cloud Foundation.


También se ha descubierto en la misma herramienta un fallo de secuestro de sesión (CVE-2024-22250, puntuación CVSS: 7,8) que podría permitir a un actor malintencionado con acceso local sin privilegios a un sistema operativo Windows hacerse con una sesión EAP privilegiada.


Ceri Coburn, de Pen Test Partners, ha sido acreditado por descubrir y reportar las vulnerabilidades gemelas.


Vale la pena señalar que las deficiencias sólo afectan a los usuarios que han añadido EAP a los sistemas Microsoft Windows para conectarse a VMware vSphere a través de vSphere Client.


La compañía, propiedad de Broadcom, dijo que no se abordarán las vulnerabilidades, en lugar de recomendar a los usuarios eliminar el plugin por completo para mitigar las amenazas potenciales.


"El Enhanced Authentication Plugin puede eliminarse de los sistemas cliente utilizando el método de desinstalación de software del sistema operativo cliente", añadió.


La revelación se produce cuando SonarSource ha revelado múltiples fallos de secuencias de comandos en sitios cruzados (XSS) (CVE-2024-21726) que afectan al sistema de gestión de contenidos Joomla! Se ha solucionado en las versiones 5.0.3 y 4.4.3.


"Un filtrado de contenidos inadecuado conduce a vulnerabilidades XSS en varios componentes", dijo Joomla en su propio aviso, evaluando el fallo como de gravedad moderada.


"Los atacantes pueden aprovechar el problema para obtener la ejecución remota de código engañando a un administrador para que haga clic en un enlace malicioso", dijo el investigador de seguridad Stefan Schiller. Por el momento no se han dado más detalles técnicos sobre el fallo.


En un hecho relacionado, se han identificado varias vulnerabilidades y errores de configuración de gravedad alta y crítica en el lenguaje de programación Apex desarrollado por Salesforce para crear aplicaciones empresariales.


En el centro del problema está la capacidad de ejecutar código Apex en modo "sin compartir", que ignora los permisos de un usuario, permitiendo así a agentes malintencionados leer o filtrar datos, e incluso proporcionar entradas especialmente diseñadas para alterar el flujo de ejecución.


"Si se explotan, las vulnerabilidades pueden conducir a la fuga de datos, corrupción de datos y daños a las funciones de negocio en Salesforce", dijo Nitay Bachrach, investigador de seguridad de Varonix.


Fuente: thehackernews