Home » Sciences et technologies » VMware Enhanced Authentication Plug-in (EAP) : Avertissement concernant une nouvelle vulnérabilité de sécurité informatique

VMware Enhanced Authentication Plug-in (EAP) : Avertissement concernant une nouvelle vulnérabilité de sécurité informatique

by Nouvelles
VMware Enhanced Authentication Plug-in (EAP) : Avertissement concernant une nouvelle vulnérabilité de sécurité informatique

2024-02-24 12:58:03

Comme le rapporte actuellement le BSI, une vulnérabilité a été identifiée pour le plug-in VMware Enhanced Authentication Plug-in (EAP). Vous pouvez lire une description de la vulnérabilité de sécurité et une liste des systèmes d’exploitation et des produits concernés ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour VMware Enhanced Authentication Plug-in (EAP) le 22 février 2024. La vulnérabilité de sécurité affecte le système d’exploitation Windows et le produit VMware Enhanced Authentication Plug-in (EAP) < KB96442.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité VMware (Stand : 22.02.2024).

Avis de sécurité pour VMware Enhanced Authentication Plug-in (EAP) – Risque : élevé

Niveau de risque : 5 (élevé)
Score de base CVSS : 9,6
Score temporel CVSS : 8,3
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Le risque de vulnérabilité discuté ici est classé comme « élevé » selon le CVSS avec un score de base de 9,6.

Bogue du plug-in VMware Enhanced Authentication Plug-in (EAP) : plusieurs vulnérabilités permettent de contourner les mesures de sécurité et d’augmenter les privilèges.

Le plug-in VMware Enhanced Authentication Plug-in (EAP) est un composant de VMware Horizon spécialement conçu pour améliorer l’authentification des connexions Horizon.

Un attaquant peut exploiter plusieurs vulnérabilités du plug-in VMware Enhanced Authentication Plug-in (EAP) pour contourner les mesures de sécurité ou élever ses privilèges.

La vulnérabilité est identifiée avec les numéros d’identification uniques CVE (Common Vulnerabilities and Exposures). CVE-2024-22245 et CVE-2024-22250 négociés.

Aperçu des systèmes concernés par la faille de sécurité

système opérateur
les fenêtres

Des produits
Plug-in d’authentification améliorée VMware (EAP) < KB96442 (cpe:/a:vmware:eap)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité VMware du 2024-02-22 (22.02.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour VMware Enhanced Authentication Plug-in (EAP). Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

22/02/2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

Édité par kns

roj/news.de




#VMware #Enhanced #Authentication #Plugin #EAP #Avertissement #concernant #une #nouvelle #vulnérabilité #sécurité #informatique
1708812057

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.