VMware-Warnung: Kritische Schwachstellen patchen 

B2B Cyber Security ShortNews

Beitrag teilen

VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich Angreifer ohne Passwort administrativen Zugang zu den Produkten beschafft. VMware-Nutzer sollten schnell handeln, patchen und so die Lücken schließen.

Laut VMware sind folgende Produkte von den Lücken betroffen und es stehen Patches dafür bereit: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation und vRealize Suite Lifecycle Manager. Das VMware-Advisory VMSA-2022-0021 listet die einzelnen Lücken und die dafür empfohlenen Maßnahmen auf.

VMware VMSA-2022-0021 erklärt die Probleme

Bei diesen Sicherheitslücken handelt es sich um die Umgehung der Authentifizierung, die Remote-Codeausführung und die Sicherheitslücken bei der Rechteausweitung. Eine Authentifizierungsumgehung bedeutet, dass ein Angreifer mit Netzwerkzugriff auf Workspace ONE Access, VMware Identity Manager und vRealize Automation Administratorzugriff erlangen kann. Remote Code Execution (RCE) bedeutet, dass ein Angreifer die Komponenten dazu bringen kann, nicht autorisierte Befehle auszuführen. Rechteausweitung bedeutet, dass ein Angreifer mit lokalem Zugriff Root auf der virtuellen Appliance werden kann. Es ist äußerst wichtig, dass Sie schnell Schritte unternehmen, um diese Probleme in lokalen Bereitstellungen zu patchen oder zu mindern. Wenn Ihre Organisation ITIL-Methoden für das Änderungsmanagement verwendet, wird dies als „Notfall“-Änderung angesehen. Informationen zu Patches und Workarounds finden sich im VMware Security Advisory.

Auch wer VMSA-2022-0014  gepatcht hat muss VMSA-2022-002 patchen

Die Frage stellte sich sofort: müssen Nutzer die den vorherigen Patch VMSA-2022-0014 erledigt haben, auch gleich den neuen Patch installieren. VMware gibt hier ein deutliches “Ja”!  Denn VMSA-2022-0021 patcht neue Schwachstellen auf allen betroffenen Softwarekomponenten.

Wer VMSA-2022-0014 (11) noch nicht gepatcht hat braucht nur VMSA-2022-0021 ausführen

Wenn Admins in Unternehmen die vorherigen Patches  (VMSA-2022-0014 und VMSA-2022-0011) noch nicht ausgeführt haben, dann können sie gleich zu den Patches in VMSA-2022-0021 übergehen. Das Paket prüft die vorherigen Fehler und patcht sie gleich mit.

Mehr bei VMware.com

 


Über VMware

VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter: www.vmware.com/de. VMware und Carbon Black sind eingetragene Marken und Marken von VMware, Inc. oder deren Tochtergesellschaften in den USA und anderen Ländern.


 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen