شرکت VMware به مدیران شبکه هشدار داده است که هرچه سریع تر یک پلاگین احراز هویت از رده خارج را که با داشتن دو آسیب پذیری امنیتی رفع نشده، موجب سوءاستفاده از احراز هویت و نشست های جعلی در محیط دامنه ویندوز می شود، حذف نمایند.
پلاگین آسیب پذیر VMware Enhanced Authentication (EAP) امکان لاگین یکپارچه به رابط های مدیریتی vSphere از طریق ادغام احراز هویت ویندوز و کارت هوشمند مبتنی بر ویندوز تعبیه شده در سیستم های کلاینت ویندوز را فراهم می کند.
VMware سه سال پیش در مارچ 2021 همزمان با انتشار vCenter Server 7.0 Update 2 منسوخ شدن EAP را اعلام کرده بود.
آسیب پذیری های با شماره شناسایی CVE-2024-22245و CVE-2024-22250 موجود در این پلاگین می تواند توسط مهاجمان مخرب برای ارسال تیکتهای خدمات Kerberos و ارائه نشستهای ممتاز EAP استفاده شود. به گفته این شرکت هنوز مدرک و شواهدی مبنی بر استفاده از این آسیب پذیری های امنیتی در حملات به صورت گسترده وجود ندارد.
چطور سیستم های آسیب پذیر را امن نماییم؟
برای رفع این آسیب پذیری های امنیتی، مدیران شبکه باید این پلاگین را هم در browser plugin/client (VMware Enhanced Authentication Plugin-in 6.7.0) و هم سرویس ویندوز (VMware Plug-in Service ) حذف نمایند. برای حذف آنها یا غیرفعال سازی سرویس ویندوز در صورتیکه که حذف امکان پذیر نباشد می توانید دستورات پاورشل زیر را اجرا نمایید:
Uninstall
—————————
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith(“VMware Enhanced Authentication Plug-in”)}).Uninstall()
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith(“VMware Plug-in Service”)}).Uninstall()
Stop/Disable service
————————————————————
Stop-Service -Name “CipMsgProxyService”
Set-Service -Name “CipMsgProxyService” -StartupType “Disabled”
خوشبختانه EAP به صورت پیش فرض نصب نمی شود و بخشی از VMware’s vCenter Server, ESXi یا Cloud Foundation Products نیست. مدیران شبکه باید به صورت دستی آن را روی ایستگاههای کاری ویندوز مورد استفاده برای وظایف مدیر سیستم نصب نمایند تا امکان لاگین مستقیم زمانی که از طریق مرورگر وب از VMware vSphere Client استفاده می شود، وجود داشته باشد.
به عنوان یک گزینه جایگزین VMware پیشنهاد می کند از متودهای احراز هویت VMware vSphere 8 مثل Active Directory over LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta, و Microsoft Entra ID (formerly Azure AD) استفاده شود.