12 Nisan 2026
VMSA-2024-0003
  • Advisory ID: VMSA-2024-0003
  • CVSSv3 Range: 9.6 – 7.8
  • Issue Date: 2024-02-20
  • Updated On: 2024-02-20 (Initial Advisory)
    • CVE-2024-22245, CVE-2024-22250
    • Synopsis:
    • Addressing Arbitrary Authentication Relay and Session Hijack Vulnerabilities in Deprecated VMware Enhanced Authentication Plug-in (EAP) (CVE-2024-22245, CVE-2024-22250)
  1. Etkilenen Ürünler
    • VMware Geliştirilmiş Authentication Eklentisi (EAP)
  2. Giriş
    Kullanımdan kaldırılan VMware Enhanced Authentication Plug-in’deki (EAP) Arbitrary Authentication Relay ve Session Hijack güvenlik açıkları sorumlu bir şekilde VMware’e bildirilmiştir. Kullanımdan kaldırılan bu bileşenin etkilenen ortamlardan kaldırılmasına ilişkin rehberlik mevcuttur.
  1. Kullanımdan Kaldırılmış EAP Tarayıcı Eklentisinde Keyfi Kimlik Doğrulama Aktarımı Güvenlik Açığı (CVE-2024-22245)

VMSA-2024-0003 Açıklama

VMware Enhanced Authentication Plug-in (EAP) bir Arbitrary Authentication Relay güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 9,6 CVSSv3 temel puanı ile Kritik önem derecesi aralığında değerlendirmiştir. VMSA-2024-0003

VMSA-2024-0003 Bilinen Saldırı Vektörleri

Kötü niyetli bir aktör, web tarayıcısında EAP yüklü olan bir hedef etki alanı kullanıcısını kandırarak rastgele Active Directory Hizmet Asıl Adları (SPN’ler) için hizmet biletleri talep etmesini ve iletmesini sağlayabilir.

VMSA-2024-0003 için VMware’in Çözüm Önerisi

CVE-2024-22245’i ele almak için KB96442‘deki yönergeleri izleyerek EAP eklentisini kaldırın.

Son yazılar için;

VMware Aria Operations ile Otomatik Snapshot Temizleme

ESXi Log Dosyası Konumları

VMware Test Drive Nedir?

Expert System Engineer @Odeabank

Leave A Reply

Exit mobile version