VMware roept organisaties op om de Enhanced Authentication Plug-in (EAP) van systemen te verwijderen, aangezien die een kritieke kwetsbaarheid (CVE-2024-22245) bevat en niet meer wordt ondersteund. De EAP-plug-in biedt geïntegreerde Windowsauthenticatie en Windowsgebaseerde smartcardfunctionaliteit.
Door de plug-in op werkstations te installeren kunnen gebruikers op vSphere managementinterfaces en tools inloggen. VMware's vSphere is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. Begin 2021 kondigde VMware aan dat het de support van de plug-in stopzette.
Een onlangs gevonden 'authenticatie relay' kwetsbaarheid in de plug-in maakt het mogelijk voor aanvallers om gebruikers, die de plug-in geïnstalleerd hebben, servicetickets voor willekeurige Active Directory Service Principal Names (SPNs) te laten opvragen en relayen. Een aanvaller kan zo toegang tot elke willekeurige service krijgen die via een SPN toegankelijk is. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. Omdat de plug-in niet meer wordt ondersteund moeten organisaties die verwijderen als oplossing voor het gevonden beveiligingslek, aldus VMware.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.