Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Feb 21, 2024 Marina Londei News, RSS, Vulnerabilità 0
VMware ha pubblicato un avviso di sicurezza in cui chiede ai suoi utenti di disinstallare il prima possibile l’Enhanced Authentication Plugin (EAP) a causa di due vulnerabilità che lo colpiscono, di cui una critica.
EAP è un pacchetto software che può essere installato sulle workstation VMware per consentire un login diretto all’interfaccia di gestione di vSphere e altri tool della piattaforma. Il plugin è stato deprecato a marzo 2021, ma è ancora utilizzato da numerosi utenti.
Il pacchetto soffre di due vulnerabilità: la prima, tracciata come CVE-2024-22245, è un bug di Arbitrary Authentication Relay di gravità critica. La vulnerabilità consente a un attaccante di ingannare un utente con EAP installato e fargli richiedere e inoltrare ticket per Service Principal Names arbitrari di Active Directory, ovvero gli identificatori univoci di istanze di servizi.
L’altro bug, il CVE-2024-22250, è una vulnerabilità che consente a un attaccante con accesso locale a un sistema operativo Windows di ottenere i privilegi della sessione EAP aperta dall’utente.

Pixabay
Visto che il plugin è deprecato da quasi tre anni, non esistono soluzioni se non la disinstallazione del pacchetto. Per rimuoverlo è sufficiente usare il servizio di disinstallazione del software del sistema operativo.
Vale la pena sottolineare che, stando alle comunicazioni di VMware, il problema impatta solo gli utenti che utilizzano EAP su Windows per connettersi a vSphere; non sono colpiti invece il vCenter Server, ESXi e Cloud Foundation.
Come metodi alternativi per autenticarsi a sul client vSphere, VMware suggerisce Active Directory, Microsoft Active Directory Federation Services, Okta o Microsoft Entra ID.
Al momento la compagnia non è a conoscenza di attacchi che hanno sfruttato queste due vulnerabilità, ma è comunque essenziale rimuovere il plugin il prima possibile per ridurre i rischi di sicurezza.
Dic 03, 2025 0
Nov 24, 2025 0
Nov 14, 2025 0
Nov 05, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
