{"id":292603,"date":"2024-02-22T11:47:17","date_gmt":"2024-02-22T10:47:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292603"},"modified":"2024-02-22T14:18:53","modified_gmt":"2024-02-22T13:18:53","slug":"vmware-warnung-enhanced-authentication-plug-in-eap-deinstallieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/22\/vmware-warnung-enhanced-authentication-plug-in-eap-deinstallieren\/","title":{"rendered":"VMware Warnung: Enhanced Authentication Plug-in (EAP) deinstallieren"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/22\/vmware-warning-uninstall-enhanced-authentication-plug-in-eap\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Virtualisierungsanbieter VMware hat gerade eine Sicherheitswarnung herausgegeben. Es geht um das Enhanced Authentication Plug-in (EAP), welches dringend deinstalliert werden sollte. Im Enhanced Authentication Plug-in (EAP) wurden kritische Schwachstellen gefunden. Keine Ahnung, ob EAP noch im Einsatz ist, denn dieses wurde 2021 als veraltet abgek\u00fcndigt. Zudem ist EAP unter vCenter Server, ESXi, oder Cloud Foundation nicht im Installationsumfang enthalten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/66b59fa08dd243da91e1e55f715edffd\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe den Hinweis auf Sicherheitsprobleme beim VMware Enhanced Authentication Plug-in (EAP) auf X in mehreren Tweets gesehen. VMware by Broadcom hat am 20. Februar 2024 das Security Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2024-0003.html\" target=\"_blank\" rel=\"noopener\">VMSA-2024-0003<\/a> dazu ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2024-0003.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Uninstall VMware Enhanced Authentication Plug-in (EAP) \" src=\"https:\/\/i.postimg.cc\/ncXMqHzm\/image.png\" alt=\"Uninstall VMware Enhanced Authentication Plug-in (EAP) \" \/><\/a><\/p>\n<p>Zum 9. M\u00e4rz 2021 gab es von VMware bereits die Abk\u00fcndigung f\u00fcr EAP in verklausulierter Form in den <a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-702-release-notes.html\" target=\"_blank\" rel=\"noopener\">VMware vCenter Server 7.0 Update 2 Release Notes<\/a> (siehe Abschnitt \"Deprecation of SSPI, CAC and RSA\" in den Product Support Notices). Nun muss es ganz schnell gehen &#8211; wer dieses Enhanced Authentication Plug-in (EAP) noch zur Authentifizierung verwendet, sollte dieses sofort deinstallieren. Denn es wurden gleich zwei kritische Schwachstellen in diesem Plug-in bekannt.<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-22245\" target=\"_blank\" rel=\"noopener\">CVE-2024-22245<\/a>: Arbitrary Authentication Relay and Session Hijack-Schwachstelle im veralteten VMware Enhanced Authentication Plug-in (EAP). Die Schwachstelle k\u00f6nnte es einem Angreifer erm\u00f6glichen, einen Zieldom\u00e4nenanwender mit in seinem Webbrowser installiertem EAP auszutricksen, indem er Service-Tickets f\u00fcr beliebige Active Directory Service Principal Names (SPNs) anfordert und weiterleitet. Diese Schwachstelle besitzt den Schweregrad \"Kritisch\" und wurde mit einer maximalen CVSSv3-Basisbewertung von 9,6 eingestuft.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-22250\" target=\"_blank\" rel=\"noopener\">CVE-2024-22250<\/a>: Session Hijacking-Schwachstelle im veralteten VMware Enhanced Authentication Plug-in (EAP). Die Schwachstelle k\u00f6nnte es einem Angreifer mit unprivilegiertem lokalem Zugriff auf ein Windows-Betriebssystem erm\u00f6glichen, eine privilegierte EAP-Sitzung zu kapern, sofern diese von einem privilegierten Dom\u00e4nenbenutzer auf demselben System initiiert wird. VMware hat den Schweregrad dieser Schwachstelle als \"wichtig\" eingestuft, mit einem maximalen CVSSv3-Basiswert von 7,8 bewertet.<\/li>\n<\/ul>\n<p>Um die Schwachstellen zu beseitigen, m\u00fcssen Administratoren das EAP-Plugin in ihren VMware-Produkten deinstallieren. VMware hat dazu zum 20. Februar 2024 die Anleitung in <a href=\"https:\/\/kb.vmware.com\/s\/article\/96442\" target=\"_blank\" rel=\"noopener\">KB96442<\/a> (Removing the deprecated VMware Enhanced Authentication Plugin (EAP) to address CVE-2024-22245 and CVE-2024-22250 (96442)) ver\u00f6ffentlicht. EAP besteht aus zwei Komponenten:<\/p>\n<ul>\n<li>In-Browser-Plugin\/Client, \"VMware Enhanced Authentication Plug-in 6.7.0\"<\/li>\n<li>Windows-Dienst, \"VMware Plug-in Service\"<\/li>\n<\/ul>\n<p>Beide Anwendungen sind laut VMware by Broadcom von den Endpunktsystemen zu entfernen, um die Schwachstellen zu entsch\u00e4rfen. Details dazu sind in der Anleitung zu finden. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2024\/02\/vmware-alert-uninstall-eap-now-critical.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Einsch\u00e4tzung von Sicherheitsexperten zu den Schwachstellen. Hat noch jemand aus der Leserschaft EAP \u00fcberhaupt im Einsatz?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Virtualisierungsanbieter VMware hat gerade eine Sicherheitswarnung herausgegeben. Es geht um das Enhanced Authentication Plug-in (EAP), welches dringend deinstalliert werden sollte. Im Enhanced Authentication Plug-in (EAP) wurden kritische Schwachstellen gefunden. Keine Ahnung, ob EAP noch im Einsatz ist, denn dieses wurde &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/22\/vmware-warnung-enhanced-authentication-plug-in-eap-deinstallieren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299,16],"class_list":["post-292603","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292603"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292603\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}