Vulnerabilidades afectan a VMware

Vulnerabilidades afectan a VMware

VMware ha publicado 2 avisos de seguridad que contemplan 3 vulnerabilidades. De estas, 1 es clasificada como severidad Crítica, 1 con severidad Alta y 1 de severidad Media. Dichas vulnerabilidades afectan a los siguientes productos:

  • Todas las versiones de VMware
  • Aria Operations for Networks
  • VMware Cloud Foundation

 

CVE-2024-22245  [CVSSv3.0: 9.6]
Vulnerabilidad de retransmisión de autenticación arbitraria en el complemento del navegador EAP obsoleto

El complemento de autenticación mejorada (EAP) de VMware contiene una vulnerabilidad de retransmisión de autenticación arbitraria.

Un actor malintencionado podría engañar a un usuario de dominio de destino con EAP instalado en su navegador web para que solicite y transmita tickets de servicio para nombres principales de servicio (SPN) arbitrarios de Active Directory.

 

CVE-2024-22250  [CVSSv3.0: 7.8]
Vulnerabilidad de secuestro de sesión en el complemento de navegador EAP obsoleto

El complemento de autenticación mejorada (EAP) de VMware contiene una vulnerabilidad de secuestro de sesión.

Un actor malintencionado con acceso local sin privilegios a un sistema operativo Windows, puede secuestrar una sesión EAP privilegiada cuando la inicia un usuario de dominio privilegiado en el mismo sistema.

 

CVE-2024-22235 [CVSSv3.0: 6.7]
Las actualizaciones de VMware Aria Operations abordan la vulnerabilidad de escalada de privilegios locales

VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios local.

Un actor malicioso con acceso administrativo al sistema local puede escalar privilegios a «root».

 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Para abordar los CVE-2024-22245 y CVE-2024-22250, se recomienda eliminar el complemento EAP siguiendo las instrucciones en KB96442.
Publicaciones Relacionadas