VMware เตือนผู้ใช้งาน Plug-in VMware Enhanced Authentication Plug-in (EAP) ให้ทำการถอนการติดตั้งออกด่วนหลังพบช่องโหว่ร้ายแรง
หลังถูกประกาศยุติการ ไปต่อมาตั้งแต่ปี 2021แล้วตั้งแต่ vCenter Version 7.0 update 2
VMware EAP เป็นสิ่งที่ช่วยให้ผู้ดูแลระบบสามารถล็อกอินสู่หน้าบริหารจัดการ vSphere ได้อย่างไร้ร่องรอยต่อการเชื่อมต่อของ Windows Authentication และฟังก์ชัน smart card ด้วย Windows Client ประเด็นคือตอนนี้มีการพบช่องโหว่ร้ายแรง CVE-2024-22245 ซึ่งผู้ไม่ประสงค์ดีสามารถ relay ตัว Kerberos
Service Ticket และเข้ายึด EAP Session ได้
แม้ยังไม่มีรายงานถูกใช้โจมตีจริงแต่ช่องโหว่นี้ก็ถูกตั้งระดับไว้ถึง 9.6/10 นอกจากนี้ยังมีช่องโหว่อีกหนึ่งรายการกับ Plug-in ด้วยคือ CVE-2024-22250 (7.8/10)
การแก้ไขช่องโหว่ด้านความปลอดภัยของ CVE-2024-22245 และ CVE-2024-22250 ผู้ดูแลระบบต้องทำการถอนการติดตั้งบน Brownser Plug-in และบนตัวเครื่อง VMware Enhanced Authentication Plug-in 6.7.0 และปิด Service Windows (VMware Plug-in Service)
ในกรณีที่ไม่สามารถถอนการติดตั้งได้ สามารถทำการปิด Service Windows ด้วยคำสั่ง PowerShell ตามรูปนี้
VMware EAP (Enhanced Authentication Plug-in) เวอร์ชันเก่าไม่ได้ถูกติดตั้งบน
vCenter Server, ESXi, หรือ Cloud Foundation ของ VMware ผู้ดูแลระบบจำเป็นต้องทำการติดตั้งเองบน Windows
เพื่องานบริหารจัดการ เพื่อเปิดใช้งานบน Windows เข้า VMware vSphere Client ผ่านเว็บเบราว์เซอร์
VMware แนะนำให้ผู้ดูแลระบบตรวจสอบสิทธิใน VMware
vSphere 8 เช่น Active Directory ผ่าน LDAPS,
Microsoft Active Directory Federation Services (ADFS), Okta, และ Microsoft
Entra ID ที่เรียกกันว่า Azure AD เพื่อหลีกเลี่ยงช่องโหว่ที่เกิดขึ้นบน
Plug-in
เดือนที่ผ่านมา VMware ยังยืนยัน ว่าช่องโหว่ vCenter Server CVE-2023-34048 ที่ได้รับการแก้ไขในเดือนตุลาคมที่ผ่านมา ได้ถูกกลุ่มผู้ไม่ประสงค์ดี UNC3886 ของประเทศจีนโจมตีใช้ช่องโหว่นี้เพื่อโจมตี zero-day เป็นเวลานานกว่าสองปีนับตั้งแต่ ปลายปี 2564
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น