Origine : bjCSIRT
Numéro : 2024/ALERTE/012
Date de l’alerte : 23/02/2024
APERÇU :
DESCRIPTION :
Enhanced Authentication Plug-in est un plugin de VMWARE offrant une authentification Windows intégrée ainsi que des fonctionnalités de carte à puce basées sur Windows.
Ce plugin présente deux vulnérabilités, libellées comme suit :
- CVE-2024-22245 : Elle permet à un acteur malveillant de tromper une victime afin qu’elle effectue une demande et relaie des tickets de service SPN (Service Principal Name) arbitraires dans l’active directory. Cette vulnérabilité est classée critique avec un score de 9.6.
- CVE-2024-22250 : elle permet à un acteur malveillant ayant déjà un accès local non privilégié d’effectuer une élévation de privilèges en détournant une session EAP privilégiée lorsqu’elle est initiée par un utilisateur de domaine privilégié. Cette vulnérabilité est classée élevée avec un score de 7.8.
IMPACT :
- Atteinte à la confidentialité des données ;
- Atteinte à l’intégrité des données ;
- Atteinte à la disponibilité des données.
SYSTÈMES AFFECTÉS :
VMware vSpehre 7 et ses versions antérieures.
MESURES À PRENDRE :
Pour remédier à cette vulnérabilité, supprimer le plugin « VMware Enhanced Authentication Plug-in 6.7.0 » ainsi que le service « VMware Plug-in Service », soit les désactiver.
RÉFÉRENCES :