Last Updated on 2024-07-03 08:09 by admin
VMwareは、重大なセキュリティ欠陥が発見されたため、非推奨となったEnhanced Authentication Plugin (EAP)のアンインストールをユーザーに促している。この脆弱性はCVE-2024-22245として追跡され、CVSSスコアは9.6である。この脆弱性は任意の認証リレーバグとして記述されており、悪意のあるアクターがEAPをウェブブラウザにインストールした対象ドメインユーザーを騙して、任意のActive Directory Service Principal Names (SPNs)のサービスチケットを要求およびリレーさせる可能性がある。EAPは2021年3月に非推奨となり、vSphereの管理インターフェースおよびツールへのウェブブラウザ経由での直接ログインを可能にするソフトウェアパッケージである。これはデフォルトでは含まれておらず、vCenter Server、ESXi、Cloud Foundationの一部ではない。
また、同じツールでセッションハイジャックの脆弱性(CVE-2024-22250、CVSSスコア:7.8)が発見された。これにより、Windowsオペレーティングシステムに非特権的なローカルアクセスを持つ悪意のあるアクターが、特権的なEAPセッションを乗っ取る可能性がある。この二重の脆弱性は、Pen Test PartnersのCeri Coburnによって発見および報告された。これらの脆弱性は、Microsoft WindowsシステムにEAPを追加し、vSphere Clientを介してVMware vSphereに接続するユーザーにのみ影響する。Broadcomが所有する同社は、脆弱性に対処せず、代わりにプラグインを完全に削除することを推奨している。
一方、SonarSourceはJoomla!コンテンツ管理システムに影響を与える複数のクロスサイトスクリプティング(XSS)の脆弱性(CVE-2024-21726)を公表した。これはバージョン5.0.3および4.4.3で対処されている。不適切なコンテンツフィルタリングにより、さまざまなコンポーネントでXSSの脆弱性が生じ、攻撃者は管理者をだまして悪意のあるリンクをクリックさせることでリモートコード実行を行うことができる。
また、Salesforceによって開発されたApexプログラミング言語において、いくつかの高度および重大度の脆弱性および誤設定が特定された。問題の中心は、「without sharing」モードでApexコードを実行する能力であり、これによりユーザーの権限を無視し、悪意のあるアクターがデータを読み取ったり、データを抽出したり、特別に作成された入力を提供して実行フローを変更したりすることが可能になる。これらの脆弱性が悪用された場合、Salesforce内のデータ漏洩、データ破損、ビジネス機能への損害が発生する可能性がある。
【ニュース解説】
VMwareは、Active Directoryに対する重大なセキュリティリスクをもたらす可能性がある重大な脆弱性が発見されたことを受け、ユーザーに対して非推奨となったEnhanced Authentication Plugin (EAP)のアンインストールを強く推奨しています。この脆弱性は、CVE-2024-22245として追跡され、任意の認証リレーバグとして記述されており、CVSSスコアは9.6と非常に高い評価を受けています。具体的には、悪意のあるアクターがEAPをインストールしたウェブブラウザを使用している対象ドメインユーザーを騙し、任意のActive Directory Service Principal Names (SPNs)のサービスチケットを要求およびリレーさせることが可能になります。
EAPは、vSphereの管理インターフェースやツールへのウェブブラウザ経由での直接ログインを可能にするソフトウェアパッケージで、2021年3月に非推奨となりました。このプラグインはデフォルトでは含まれておらず、vCenter Server、ESXi、Cloud Foundationの一部ではありません。さらに、このツールにはセッションハイジャックの脆弱性(CVE-2024-22250、CVSSスコア:7.8)も発見されており、Windowsオペレーティングシステムに非特権的なローカルアクセスを持つ悪意のあるアクターが、特権的なEAPセッションを乗っ取る可能性があります。
この問題は、Microsoft WindowsシステムにEAPを追加し、vSphere Clientを介してVMware vSphereに接続するユーザーにのみ影響します。VMwareは、これらの脆弱性に対処せず、代わりにプラグインを完全に削除することを推奨しています。このような対応は、セキュリティリスクを最小限に抑えるための緊急の措置として必要ですが、ユーザーにとっては迅速な対応が求められます。
このニュースは、ソフトウェアのセキュリティ維持における継続的な注意の重要性を浮き彫りにしています。特に、非推奨のソフトウェアやプラグインは、セキュリティ更新が行われないため、潜在的な脆弱性の温床となり得ます。組織や個人は、使用しているソフトウェアのセキュリティ状態を常に監視し、推奨されるアップデートや修正を迅速に適用することが重要です。
また、この事例は、セキュリティリスクの早期発見と迅速な対応のために、セキュリティ研究者や専門家との連携の価値を示しています。セキュリティコミュニティによる脆弱性の発見と報告は、より安全なデジタル環境の構築に不可欠な役割を果たしています。最終的に、組織や個人は、セキュリティリスクを理解し、適切な対策を講じることで、重要なデータやシステムを保護することができます。
from VMware Alert: Uninstall EAP Now – Critical Flaw Puts Active Directory at Risk.
“重大セキュリティ欠陥発覚!VMwareが緊急アンインストールを推奨” への1件のコメント
このニュースは、私たちが日々使用しているシステムやソフトウェアのセキュリティリスクに対して常に警戒を怠ってはならない、ということを改めて認識させてくれますね。特に、VMwareのような広く利用されているソフトウェアにおいて、重大なセキュリティ欠陥が見つかった場合、その影響は計り知れません。私の仕事では、顧客データの保護が最優先事項であり、このようなリスクは絶対に避けなければなりません。
VMwareがこの問題に対応するために、非推奨となったEnhanced Authentication Plugin (EAP)のアンインストールを推奨しているのは、非常に合理的な対応だと思います。セキュリティは、常に最新の状態を保つことが重要であり、古くなったソフトウェアやプラグインは、セキュリティの脆弱性を引き起こす原因となり得ますからね。
また、この記事からは、セキュリティ研究者や専門家がどれほど重要な役割を果たしているかも明らかになります。彼らの尽力によって、これらの脆弱性が発見され、修正されることが可能になります。企業や組織だけでなく、私たち個人も、セキュリティに関する情報を常に更新し、適切な対策を講じることが重要であ