「VMware拡張認証プラグイン」に脆弱性 - 削除か無効化を
「VMware」製品において多要素認証やシングルサインオンなどの認証機能を提供するプラグイン「VMware拡張認証プラグイン(VMware Enhanced Authentication Plug-in)」に深刻な脆弱性が明らかとなった。同社は削除や無効化を行うよう求めている。
同社は現地時間2月20日にセキュリティアドバイザリを公開し、認証を中継する脆弱性「CVE-2024-22245」、セッションハイジャックの脆弱性「CVE-2024-22250」について明らかにしたもの。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
脆弱性を悪用されると、ウェブブラウザに同プラグインをインストールしているユーザーにおいて、攻撃者に任意の「Active Directory Service Principal Names(SPNs)」によるサービスチケットを要求し、中継するおそれがあるほか、セッションを乗っ取られるおそれがあるという。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは、「CVE-2024-22245」が「9.6」、「CVE-2024-22250」が「7.8」と評価されている。
同プラグインは、ブラウザ向けのプラグイン「VMware Enhanced Authentication Plug-in 6.7.0」、Windowsサービスで稼働する「VMwareプラグインサービス」で構成されており、同社は脆弱性の判明を受けて、それぞれをエンドポイントより削除するか、無効化するよう求めている。
(Security NEXT - 2024/02/21 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
