VMware просит администраторов как можно скорее удалить EAP - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
26-02-2024, 20:41
VMware просит администраторов как можно скорее удалить EAP - «Новости»
Рейтинг:
Категория: Новости

Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уязвимостей.


EAP обеспечивает легкий вход в интерфейсы управления vSphere через интегрированную функцию Windows Authentication и функциональность смарт-карт на базе Windows. VMware объявила о прекращении поддержки EAP почти три года назад, в марте 2021 года, с релизом vCenter Server 7.0 Update 2.


Читайте также - Для того, чтобы поднять настроение и зарядиться положительной энергией на целый день рекомендуется смотреть красивые картинки, поделки, про интерьер и дачный дизайн в фотографиях, про животных, насекомых, рыб, разнообразие флоры, фауны и многое другое - Ночнушка милая посмотреть.

Как теперь предупреждают в компании, исправленные на этой неделе уязвимости CVE-2024-22245 (9,6 балла по шкале CVSS) и CVE-2024-22250 (7,8 балла по шкале CVSS) могут быть использоваться передачи тикетов Kerberos и перехвата привилегированных сессий EAP.


«Злоумышленник может обманом вынудить целевого пользователя домена с установленным в браузере EAP запрашивать и передавать сервисные билеты для произвольных Active Directory Service Principal Names (SPN), — поясняют в VMware. — Также атакующий с непривилегированным локальным доступом к операционной системе Windows может перехватить привилегированный сеанс EAP, инициированный привилегированным пользователем домена в той же системе».


Нужно отметить, что есть и хорошие новости: устаревший VMware EAP не устанавливается по умолчанию и не входит в состав VMware vCenter Server, ESXi или Cloud Foundation. Однако администраторы нередко вынуждены устанавливать EAP вручную.


Для устранения CVE-2024-22245 и CVE-2024-22250 придется удалить как браузерный плагин/клиент (VMware Enhanced Authentication Plug-in 6.7.0), так и службу в Windows (VMware Plug-in Service). Чтобы удалить их или отключить, нужно выполнить ряд PowerShell-команд, как описано в этой инструкции.


В качестве альтернативы уязвимому и устаревшему плагину VMware рекомендует использовать другие методы аутентификации, включая Active Directory через LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta и Microsoft Entra ID (ранее Azure AD).

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уязвимостей. EAP обеспечивает легкий вход в интерфейсы управления vSphere через интегрированную функцию Windows Authentication и функциональность смарт-карт на базе Windows. VMware объявила о прекращении поддержки EAP почти три года назад, в марте 2021 года, с релизом vCenter Server 7.0 Update 2. Читайте также - Для того, чтобы поднять настроение и зарядиться положительной энергией на целый день рекомендуется смотреть красивые картинки, поделки, про интерьер и дачный дизайн в фотографиях, про животных, насекомых, рыб, разнообразие флоры, фауны и многое другое - Ночнушка милая посмотреть. Как теперь предупреждают в компании, исправленные на этой неделе уязвимости CVE-2024-22245 (9,6 балла по шкале CVSS) и CVE-2024-22250 (7,8 балла по шкале CVSS) могут быть использоваться передачи тикетов Kerberos и перехвата привилегированных сессий EAP. «Злоумышленник может обманом вынудить целевого пользователя домена с установленным в браузере EAP запрашивать и передавать сервисные билеты для произвольных Active Directory Service Principal Names (SPN), — поясняют в VMware. — Также атакующий с непривилегированным локальным доступом к операционной системе Windows может перехватить привилегированный сеанс EAP, инициированный привилегированным пользователем домена в той же системе». Нужно отметить, что есть и хорошие новости: устаревший VMware EAP не устанавливается по умолчанию и не входит в состав VMware vCenter Server, ESXi или Cloud Foundation. Однако администраторы нередко вынуждены устанавливать EAP вручную. Для устранения CVE-2024-22245 и CVE-2024-22250 придется удалить как браузерный плагин/клиент (VMware Enhanced Authentication Plug-in 6.7.0), так и службу в Windows (VMware Plug-in Service). Чтобы удалить их или отключить, нужно выполнить ряд PowerShell-команд, как описано в этой инструкции. В качестве альтернативы уязвимому и устаревшему плагину VMware рекомендует использовать другие методы аутентификации, включая Active Directory через LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta и Microsoft Entra ID (ранее Azure AD).
Просмотров: 361
Комментариев: 0:   26-02-2024, 20:41
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: