VMware veröffentlicht Patches für kritische Schwachstellen in vCenter
VMware warnt vor drei Schwachstellen in seinem Tool zur Serververwaltung vCenter. Zwei der Schwachstellen gelten als kritisch. Patches für die neuesten Versionen stehen bereit. Derzeit ist nicht klar, ob ältere Versionen ebenfalls betroffen sind.
In vCenter von VMware klaffen drei Sicherheitslücken. Zwei der drei Schwachstellen im Server-Verwaltungs-Tool (CVE-2024-37079 und CVE-2024-37080) erreichen eine Punktzahl von 9,8 von 10 auf dem Common Vulnerability Scoring System v3 und gelten somit als kritisch.
Laut VMware können Cyberkriminelle mit Netzwerkzugriff auf vCenter-Server mithilfe von speziell hergestellten Datenpaketen auf die Schwachstellen zugreifen und dadurch Code aus der Ferne ausführen. Wie "The Register" schreibt, habe VMware keine Kenntnis von über die Schwachstellen ausgeführten Angriffen.
Patches für vCenter-Server und Cloud Foundation stehen zur Behebung der beiden Schwachstellen bereit. Jedoch weiss man laut "The Register" nicht, ob auch ältere Versionen, die nicht mehr gepatcht werden, von den Schwachstellen betroffen sind. Die nicht mehr unterstützten Versionen 6.5 und 6.7 etwa sind auch heute noch weit verbreitet.
Die dritte Schwachstelle (CVE-2024-37081) erreicht eine Punktzahl von 7,8 von 10. Durch diese Schwachstelle könnte ein lokaler Benutzer ohne Admin-Berechtigungen sein oder ihr Berechtigungslevel auf Root-Ebene erhöhen. Dies ist durch eine Fehlkonfiguration in Sudo möglich.
"The Register" ergänzt ausserdem, dass die Versionen mit den Schwachstellen bereits vor der Übernahme durch Broadcom veröffentlicht wurden.
Im März 2024 warnte VMware übrigens vor Schwachstellen in ESXi, Workstation, Fusion und Cloud Foundation. Mehr zu diesen Sicherheitslücken lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.