VMware-Warnung: Kritische Schwachstellen patchen 

B2B Cyber Security ShortNews

Beitrag teilen

VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich Angreifer ohne Passwort administrativen Zugang zu den Produkten beschafft. VMware-Nutzer sollten schnell handeln, patchen und so die Lücken schließen.

Laut VMware sind folgende Produkte von den Lücken betroffen und es stehen Patches dafür bereit: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation und vRealize Suite Lifecycle Manager. Das VMware-Advisory VMSA-2022-0021 listet die einzelnen Lücken und die dafür empfohlenen Maßnahmen auf.

VMware VMSA-2022-0021 erklärt die Probleme

Bei diesen Sicherheitslücken handelt es sich um die Umgehung der Authentifizierung, die Remote-Codeausführung und die Sicherheitslücken bei der Rechteausweitung. Eine Authentifizierungsumgehung bedeutet, dass ein Angreifer mit Netzwerkzugriff auf Workspace ONE Access, VMware Identity Manager und vRealize Automation Administratorzugriff erlangen kann. Remote Code Execution (RCE) bedeutet, dass ein Angreifer die Komponenten dazu bringen kann, nicht autorisierte Befehle auszuführen. Rechteausweitung bedeutet, dass ein Angreifer mit lokalem Zugriff Root auf der virtuellen Appliance werden kann. Es ist äußerst wichtig, dass Sie schnell Schritte unternehmen, um diese Probleme in lokalen Bereitstellungen zu patchen oder zu mindern. Wenn Ihre Organisation ITIL-Methoden für das Änderungsmanagement verwendet, wird dies als „Notfall“-Änderung angesehen. Informationen zu Patches und Workarounds finden sich im VMware Security Advisory.

Auch wer VMSA-2022-0014  gepatcht hat muss VMSA-2022-002 patchen

Die Frage stellte sich sofort: müssen Nutzer die den vorherigen Patch VMSA-2022-0014 erledigt haben, auch gleich den neuen Patch installieren. VMware gibt hier ein deutliches “Ja”!  Denn VMSA-2022-0021 patcht neue Schwachstellen auf allen betroffenen Softwarekomponenten.

Wer VMSA-2022-0014 (11) noch nicht gepatcht hat braucht nur VMSA-2022-0021 ausführen

Wenn Admins in Unternehmen die vorherigen Patches  (VMSA-2022-0014 und VMSA-2022-0011) noch nicht ausgeführt haben, dann können sie gleich zu den Patches in VMSA-2022-0021 übergehen. Das Paket prüft die vorherigen Fehler und patcht sie gleich mit.

Mehr bei VMware.com

 


Über VMware

VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter: www.vmware.com/de. VMware und Carbon Black sind eingetragene Marken und Marken von VMware, Inc. oder deren Tochtergesellschaften in den USA und anderen Ländern.


 

Passende Artikel zum Thema

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen

FortiOS und FortiProxy mit hochgefährlicher Schwachstelle

Fortinet meldet für FortiOS und FortiProxy eine Schwachstelle mit dem CVSS-Wert von 7.5 und gilt somit als hochgefährlich. Angreifer könnten ➡ Weiterlesen