TF-Systems Icon

VMware vCenter: Patch ohne Wirkung, neues Update erforderlich

Software Update TF-Systems

Im September hat Broadcom eine schwerwiegende Sicherheitslücke in VMware vCenter geschlossen, allerdings nicht vollständig. Ein weiteres Update behebt nun diesen Fehler.

Bereits Mitte September hatte Broadcom eine Sicherheitsmeldung zusammen mit einer Softwareaktualisierung herausgegeben. Nun hat das Unternehmen die Meldung überarbeitet und erklärt: „VMware by Broadcom hat festgestellt, dass die vCenter-Patches vom 17. September 2024 die Schwachstelle CVE-2024-38812 nicht vollständig beheben. Es wird dringend empfohlen, die in der Response Matrix aufgeführten Patches zu installieren. Zudem sind jetzt auch Patches für die vCenter 8.0 U2-Versionen verfügbar.“

VMware vCenter: Kritischer Pufferüberlauf

Die Sicherheitslücke CVE-2024-38812 bezieht sich auf einen Heap-basierten Pufferüberlauf, der mit einem CVSS-Wert von 9.8 als äußerst gefährlich eingestuft wird. Angreifer können durch das Senden präparierter Netzwerkpakete an anfällige Systeme den Fehler im DCERPC-Protokoll ausnutzen und so Schadcode einschleusen und ausführen.

Die nun fehlerbereinigten Versionen sind VMware vCenter 8.0 U3d, 8.0 U2e und 7.0 U3t sowie VMware Cloud Foundation 8.0 U3d, 8.0 U2e und 7.0 U3t. Diese Versionen sind höher als die vorherigen Updates vom September, die sich als unzureichend erwiesen haben.

IT-Verantwortliche sollten die neuen Updates umgehend herunterladen und installieren, da VMware-Systeme ein bevorzugtes Ziel von Cyberkriminellen sind. Anfang 2023 gab es beispielsweise massive Angriffswellen auf VMware-ESXi-Systeme, bei denen Tausende von Servern attackiert wurden, um Ransomware zu platzieren. Schwerpunkte der Angriffe lagen in Frankreich, den USA, Deutschland und Kanada, wie das Bundesamt für Sicherheit in der Informationstechnik warnte.

Kategorie: Sicherheit
Schlagwörter: Sicherheitslücke, Softwarefehler

Nichts mehr verpassen!

Melde dich bei unserem Newsletter an.