VMware insta a los usuarios a desinstalar el complemento de autenticación mejorada (EAP) obsoleto debido a una grave falla de seguridad descubierta. La vulnerabilidad (CVE-2024-22245, puntuación de CVSS de 9,6) es un error arbitrario de retransmisión de autenticación. La compañía afirma que un actor malintencionado podría engañar a un usuario de un dominio objetivo para solicitar y retransmitir boletos de servicio para nombres principales de servicio de Active Directory arbitrarios (SPN).
Cabe destacar que las deficiencias solo afectan a los usuarios que han agregado EAP a sistemas Microsoft Windows para conectarse a VMware vSphere a través del Cliente vSphere. La solución de VMware consiste en recomendar a los usuarios que desinstalen completamente el complemento. La vulnerabilidad de secuestro de sesión (CVE-2024-22250, puntuación de CVSS: 7,8) también se descubrió en la misma herramienta, lo que permite a un actor malintencionado con acceso local no privilegiado a un sistema operativo de Windows apoderarse de una sesión de EAP privilegiada.
SonarSource también reveló recientemente múltiples fallas de scripting entre sitios (XSS) (CVE-2024-21726) que afectan al sistema de gestión de contenido Joomla!. Las vulnerabilidades se han abordado en las versiones 5.0.3 y 4.4.3. Los atacantes pueden aprovechar las deficiencias para obtener la ejecución de código remoto engañando a un administrador para clic en un enlace malicioso.
Además, se han identificado varias vulnerabilidades y configuraciones incorrectas de gravedad alta y crítica en el lenguaje de programación Apex desarrollado por Salesforce para construir aplicaciones empresariales. La capacidad de ejecutar código de Apex en modo «sin compartir» puede provocar filtraciones de datos, corrupción de datos y daños a las funciones comerciales en Salesforce.
Vía The Hacker News