21/02/2567

VMware ประกาศให้ผู้ดูแลระบบถอนการติดตั้ง Plug-in ที่ไม่ได้ใช้งานออก

 


         VMware เตือนผู้ใช้งาน Plug-in VMware Enhanced Authentication Plug-in (EAP) ให้ทำการถอนการติดตั้งออกด่วนหลังพบช่องโหว่ร้ายแรง หลังถูกประกาศยุติการ ไปต่อมาตั้งแต่ปี 2021แล้วตั้งแต่ vCenter Version 7.0 update 2

      VMware  EAP  เป็นสิ่งที่ช่วยให้ผู้ดูแลระบบสามารถล็อกอินสู่หน้าบริหารจัดการ  vSphere  ได้อย่างไร้ร่องรอยต่อการเชื่อมต่อของ  Windows  Authentication  และฟังก์ชัน  smart  card  ด้วย  Windows  Client  ประเด็นคือตอนนี้มีการพบช่องโหว่ร้ายแรง CVE-2024-22245 ซึ่งผู้ไม่ประสงค์ดีสามารถ relay ตัว Kerberos Service Ticket และเข้ายึด EAP Session ได้ แม้ยังไม่มีรายงานถูกใช้โจมตีจริงแต่ช่องโหว่นี้ก็ถูกตั้งระดับไว้ถึง 9.6/10 นอกจากนี้ยังมีช่องโหว่อีกหนึ่งรายการกับ Plug-in ด้วยคือ CVE-2024-22250 (7.8/10)

วิธีการป้องกันและการแก้ไขช่องโหว่

       การแก้ไขช่องโหว่ด้านความปลอดภัยของ  CVE-2024-22245  และ  CVE-2024-22250  ผู้ดูแลระบบต้องทำการถอนการติดตั้งบน  Brownser  Plug-in  และบนตัวเครื่อง   VMware Enhanced Authentication Plug-in 6.7.0 และปิด Service  Windows (VMware Plug-in Service)

        ในกรณีที่ไม่สามารถถอนการติดตั้งได้ สามารถทำการปิด Service Windows ด้วยคำสั่ง PowerShell ตามรูปนี้


        VMware EAP (Enhanced Authentication Plug-in) เวอร์ชันเก่าไม่ได้ถูกติดตั้งบน vCenter Server, ESXi, หรือ Cloud Foundation ของ VMware ผู้ดูแลระบบจำเป็นต้องทำการติดตั้งเองบน Windows เพื่องานบริหารจัดการ เพื่อเปิดใช้งานบน Windows เข้า VMware vSphere Client ผ่านเว็บเบราว์เซอร์

        VMware แนะนำให้ผู้ดูแลระบบตรวจสอบสิทธิใน VMware vSphere 8 เช่น Active Directory ผ่าน LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta, และ Microsoft Entra ID ที่เรียกกันว่า Azure AD เพื่อหลีกเลี่ยงช่องโหว่ที่เกิดขึ้นบน Plug-in

        เดือนที่ผ่านมา  VMware  ยังยืนยัน ว่าช่องโหว่  vCenter  Server  CVE-2023-34048 ที่ได้รับการแก้ไขในเดือนตุลาคมที่ผ่านมา ได้ถูกกลุ่มผู้ไม่ประสงค์ดี UNC3886 ของประเทศจีนโจมตีใช้ช่องโหว่นี้เพื่อโจมตี zero-day เป็นเวลานานกว่าสองปีนับตั้งแต่ ปลายปี 2564



Ref : bleepingcomputer


ไม่มีความคิดเห็น:

แสดงความคิดเห็น