VMware hat aktualisierte Softwarepakete veröffentlicht
VMware hat sicherheitsrelevante Lücken in vCenter Server und Cloud Foundation behoben, die teilweise als besonders kritisch eingestuft werden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um eigenen Code einzuschleusen und auszuführen oder nicht autorisierte Zugriffe auf vertrauliche Informationen vorzunehmen.
Während der Verarbeitung des DCERPC-Protokolls können unerlaubte Schreibvorgänge außerhalb der vorgesehenen Speichergrenzen auftreten. Dies eröffnet Angreifern, die über Netzwerkzugriff auf vCenter Server verfügen, die Möglichkeit, Schadcode einzuführen und auszuführen (CVE-2023-34048, CVSS 9.8, kritisch). Des Weiteren besteht eine weitere Schwachstelle, die unbeabsichtigt Informationen preisgeben kann, wodurch Angreifer ohne Administratorrechte unautorisierten Zugriff auf Daten erlangen können (CVE-2023-34056, CVSS 4.3, mittleres Risiko).
Zusätzlich Updates auch für End-of-Life-Produkte
VMware bewertet die Schwachstelle, die das Einschleusen von Schadcode ermöglicht, in ihrer Sicherheitswarnung als derart gravierend, dass das Unternehmen sogar für Produkte, die normalerweise nicht mehr aktiv unterstützt werden, aktualisierte Software zur Verfügung stellt. Daher steht ein entsprechender Patch auch für vCenter Server-Versionen 6.7U3, 6.5U3 und VCF 3.x zur Verfügung. Darüber hinaus haben die Entwickler zusätzliche Patches für vCenter Server 8.0U1 veröffentlicht. Die aktuellen Produkte, nämlich VMware vCenter Server 8.0U2, 8.01d und 7.0U3o, erhalten Updates, um die sicherheitsrelevanten Fehler zu beheben. Für VMware Cloud Foundation gibt es einen separaten Eintrag in der Knowledgebase der VMware-Entwickler, der die Aktualisierungsschritte beschreibt.
Da für Sicherheitslücken in VMware-Produkten häufig Proof-of-Concept-Exploits (PoCs) schnell verfügbar sind, ist es äußerst wichtig, dass IT-Verantwortliche die Aktualisierungen so rasch wie möglich durchführen. Cyberkriminelle nehmen solche PoCs oft als Grundlage für ihre Angriffe.
Erst kürzlich wurde bekannt, dass bereits Exploit-Code für Sicherheitslücken in VMware Aria Operations for Logs veröffentlicht wurde. Dies verdeutlicht eine Schwachstelle, die VMware erst letzte Woche mit aktualisierten Software-Paketen behoben hat. Es scheint, als ob diese Fehlerbehebung nicht ausreichend war. Es ist gegenwärtig unklar, ob sich die Situation inzwischen geändert hat.