VMware hat am 20.02.2024 eine dringende Empfehlung an Administratoren herausgegeben, ein veraltetes und sicherheitsanfälliges Authentifizierungs-Plugin, bekannt als „Enhanced Authentication Plugin (EAP)„, zu deinstallieren. Das Plugin, einst entworfen, um die Anmeldung am VMware vSphere Client über einen Webbrowser zu vereinfachen, ist mittlerweile zur Quelle ernstzunehmender Sicherheitsbedenken geworden. Spezifisch sind zwei Schwachstellen identifiziert worden, die Angreifern Tür und Tor öffnen, Authentifizierungs-Relay-Angriffe durchzuführen und Sitzungen zu kapern.
Die Bedrohung betrifft Windows-Workstations, die noch immer auf das in die Jahre gekommene EAP für die Authentifizierung beim VMware vSphere Client setzen. Die erste Schwachstelle, gekennzeichnet als CVE-2024-22245, ermöglicht es Angreifern, speziell präparierte Daten an die Plugin-API zu senden, um daraufhin beliebigen Code auf dem betroffenen Server auszuführen. Die zweite Schwachstelle, CVE-2024-22250, eröffnet die Möglichkeit, authentifizierte Benutzersitzungen zu übernehmen und so auf Ressourcen zuzugreifen, zu denen das Opfer eigentlich berechtigt ist.
Die Risiken, die von diesen Schwachstellen ausgehen, sind nicht zu unterschätzen. Sie bieten potenziellen Angreifern die Möglichkeit, Schadcode auf betroffenen Systemen hochzuladen und auszuführen, sensible Daten von den Servern zu entwenden und die infiltrierten Systeme als Sprungbrett für weitere Angriffe zu nutzen. Angesichts dieser ernsten Bedrohungslage ist es für Administratoren von größter Wichtigkeit, das Enhanced Authentication Plugin umgehend zu entfernen und so die Sicherheit ihrer Systeme zu gewährleisten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: