VMware vCenter Server: Kritische Schwachstelle patchen 

B2B Cyber Security ShortNews

Beitrag teilen

Broadcom bietet für VMware vCenter Server Patches für zwei Schwachstellen. Eine davon ist mit einem CVSS-Wert von 9.8 kritisch, die zweite mit 7.8 hochgefährlich. Updates stehen bereit und sollten sofort eingespielt werden.

Es gilt sofort zu handeln in Sachen Update. Laut Broadcoms Security Advisory gibt es in VMware vCenter Server Schwachstellen in Bezug auf Heap-Overflow und Rechteausweitung (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081). Die CVSS-Werte liegen hoch mit 7.8 bis 9.8. Noch sollen die Schwachstellen nicht ausgenutzt worden sein. Das sind weitere gefährliche Schwachstellen die in diesem Jahr in VMware gefunden wurden.

VMware vCenter Server: Sofortige Updates empfohlen

Problem 1: Der vCenter Server enthält mehrere Heap-Overflow-Sicherheitslücken bei der Implementierung des DCERPC-Protokolls. VMware hat den Schweregrad dieser Probleme als kritisch eingestuft, mit einem maximalen CVSSv3-Basiswert von  9,8. Ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server kann diese Schwachstellen auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet, das möglicherweise zur Remotecodeausführung führt.

Problem 2: Der vCenter Server enthält aufgrund einer Fehlkonfiguration von sudo mehrere lokale Schwachstellen zur Rechteausweitung. VMware hat den Schweregrad dieses Problems als „wichtig“ eingestuft , mit einem maximalen CVSSv3-Basiswert von 7.8. Ein authentifizierter lokaler Benutzer ohne Administratorrechte kann diese Probleme ausnutzen, um seine Root-Rechte auf der vCenter Server Appliance zu erhöhen.

Auch die Cloud-Version ist betroffen

Betroffene Versionen und Updates:

  • VMware vCenter Server 8.0: Fix-Version: 8.0 U2d, 8.0 U1e
  • VMware vCenter Server 7.0: Fix-Version: 7.0 U3r
  • VMware Cloud Foundation (vCenter Server) 5.x und 4.x: Fix-Version: Entsprechend den oben genannten Versionen für vCenter Server
Mehr bei Broadcom.com

 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen