Multiples vulnérabilités critiques dans le plugin « Enhanced Authentication » de Vmware.

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/012

Date de l’alerte : 23/02/2024

APERÇU :

Deux vulnérabilités ont été identifiées dans le plugin Enhanced Authentication, permettant à un acteur malveillant de détourner les sessions utilisateur ou de contourner les mécanismes d’authentification du système cible.

DESCRIPTION :

Enhanced Authentication Plug-in est un plugin de VMWARE offrant une authentification Windows intégrée ainsi que des fonctionnalités de carte à puce basées sur Windows.

Ce plugin présente deux vulnérabilités, libellées comme suit :

  • CVE-2024-22245 : Elle permet à un acteur malveillant de tromper une victime afin qu’elle effectue une demande et relaie des tickets de service SPN (Service Principal Name) arbitraires dans l’active directory. Cette vulnérabilité est classée critique avec un score de 9.6.
  • CVE-2024-22250 :  elle permet à un acteur malveillant ayant déjà un accès local non privilégié d’effectuer une élévation de privilèges en détournant une session EAP privilégiée lorsqu’elle est initiée par un utilisateur de domaine privilégié. Cette vulnérabilité est classée élevée avec un score de 7.8.

IMPACT :

  • Atteinte à la confidentialité des données ;
  • Atteinte à l’intégrité des données ;
  • Atteinte à la disponibilité des données.

SYSTÈMES AFFECTÉS : 

VMware vSpehre 7 et ses versions antérieures.

MESURES À PRENDRE : 

Pour remédier à cette vulnérabilité, supprimer le plugin « VMware Enhanced Authentication Plug-in 6.7.0 » ainsi que le service « VMware Plug-in Service », soit les désactiver.

RÉFÉRENCES :

Partagez sur vos réseaux.