VMware-Warnung: Kritische Schwachstellen patchen 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich Angreifer ohne Passwort administrativen Zugang zu den Produkten beschafft. VMware-Nutzer sollten schnell handeln, patchen und so die Lücken schließen.

Laut VMware sind folgende Produkte von den Lücken betroffen und es stehen Patches dafür bereit: Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation und vRealize Suite Lifecycle Manager. Das VMware-Advisory VMSA-2022-0021 listet die einzelnen Lücken und die dafür empfohlenen Maßnahmen auf.

Anzeige

VMware VMSA-2022-0021 erklärt die Probleme

Bei diesen Sicherheitslücken handelt es sich um die Umgehung der Authentifizierung, die Remote-Codeausführung und die Sicherheitslücken bei der Rechteausweitung. Eine Authentifizierungsumgehung bedeutet, dass ein Angreifer mit Netzwerkzugriff auf Workspace ONE Access, VMware Identity Manager und vRealize Automation Administratorzugriff erlangen kann. Remote Code Execution (RCE) bedeutet, dass ein Angreifer die Komponenten dazu bringen kann, nicht autorisierte Befehle auszuführen. Rechteausweitung bedeutet, dass ein Angreifer mit lokalem Zugriff Root auf der virtuellen Appliance werden kann. Es ist äußerst wichtig, dass Sie schnell Schritte unternehmen, um diese Probleme in lokalen Bereitstellungen zu patchen oder zu mindern. Wenn Ihre Organisation ITIL-Methoden für das Änderungsmanagement verwendet, wird dies als „Notfall“-Änderung angesehen. Informationen zu Patches und Workarounds finden sich im VMware Security Advisory.

Auch wer VMSA-2022-0014  gepatcht hat muss VMSA-2022-002 patchen

Die Frage stellte sich sofort: müssen Nutzer die den vorherigen Patch VMSA-2022-0014 erledigt haben, auch gleich den neuen Patch installieren. VMware gibt hier ein deutliches „Ja“!  Denn VMSA-2022-0021 patcht neue Schwachstellen auf allen betroffenen Softwarekomponenten.

Anzeige
WatchGuard_Banner_0922

Wer VMSA-2022-0014 (11) noch nicht gepatcht hat braucht nur VMSA-2022-0021 ausführen

Wenn Admins in Unternehmen die vorherigen Patches  (VMSA-2022-0014 und VMSA-2022-0011) noch nicht ausgeführt haben, dann können sie gleich zu den Patches in VMSA-2022-0021 übergehen. Das Paket prüft die vorherigen Fehler und patcht sie gleich mit.

Mehr bei VMware.com

 


Über VMware

VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter: www.vmware.com/de. VMware und Carbon Black sind eingetragene Marken und Marken von VMware, Inc. oder deren Tochtergesellschaften in den USA und anderen Ländern.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

DriveLock Release 2020 mit neuen Funktionen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen