VMware-Warnung: Kritische Schwachstellen patchen 

B2B Cyber Security ShortNews

Beitrag teilen

VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich Angreifer ohne Passwort administrativen Zugang zu den Produkten beschafft. VMware-Nutzer sollten schnell handeln, patchen und so die Lücken schließen.

Laut VMware sind folgende Produkte von den Lücken betroffen und es stehen Patches dafür bereit: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation und vRealize Suite Lifecycle Manager. Das VMware-Advisory VMSA-2022-0021 listet die einzelnen Lücken und die dafür empfohlenen Maßnahmen auf.

VMware VMSA-2022-0021 erklärt die Probleme

Bei diesen Sicherheitslücken handelt es sich um die Umgehung der Authentifizierung, die Remote-Codeausführung und die Sicherheitslücken bei der Rechteausweitung. Eine Authentifizierungsumgehung bedeutet, dass ein Angreifer mit Netzwerkzugriff auf Workspace ONE Access, VMware Identity Manager und vRealize Automation Administratorzugriff erlangen kann. Remote Code Execution (RCE) bedeutet, dass ein Angreifer die Komponenten dazu bringen kann, nicht autorisierte Befehle auszuführen. Rechteausweitung bedeutet, dass ein Angreifer mit lokalem Zugriff Root auf der virtuellen Appliance werden kann. Es ist äußerst wichtig, dass Sie schnell Schritte unternehmen, um diese Probleme in lokalen Bereitstellungen zu patchen oder zu mindern. Wenn Ihre Organisation ITIL-Methoden für das Änderungsmanagement verwendet, wird dies als „Notfall“-Änderung angesehen. Informationen zu Patches und Workarounds finden sich im VMware Security Advisory.

Auch wer VMSA-2022-0014  gepatcht hat muss VMSA-2022-002 patchen

Die Frage stellte sich sofort: müssen Nutzer die den vorherigen Patch VMSA-2022-0014 erledigt haben, auch gleich den neuen Patch installieren. VMware gibt hier ein deutliches “Ja”!  Denn VMSA-2022-0021 patcht neue Schwachstellen auf allen betroffenen Softwarekomponenten.

Wer VMSA-2022-0014 (11) noch nicht gepatcht hat braucht nur VMSA-2022-0021 ausführen

Wenn Admins in Unternehmen die vorherigen Patches  (VMSA-2022-0014 und VMSA-2022-0011) noch nicht ausgeführt haben, dann können sie gleich zu den Patches in VMSA-2022-0021 übergehen. Das Paket prüft die vorherigen Fehler und patcht sie gleich mit.

Mehr bei VMware.com

 


Über VMware

VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter: www.vmware.com/de. VMware und Carbon Black sind eingetragene Marken und Marken von VMware, Inc. oder deren Tochtergesellschaften in den USA und anderen Ländern.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen