vCenter Server-Update für kritische RCE-Schwachstelle
VMware hat dringende Software-Updates veröffentlicht, um eine gefährliche Sicherheitslücke in vCenter Server zu schließen, die trotz eines früheren Patches weiterhin ausgenutzt werden könnte. Diese Schwachstelle eröffnet Hackern die Möglichkeit, aus der Ferne einen schadhaften Code auszuführen.
Die Schwachstelle setzt Unternehmen weltweit einem erheblichen Risiko aus. Die potenziellen Angriffsvektoren könnten katastrophale Folgen für Netzwerke haben, die auf die beliebte vCenter-Plattform setzen, und zeigen, wie wichtig es ist, die neuesten Updates sofort zu installieren, um solchen Cyberangriffen zuvorzukommen.
Die kritische Schwachstelle, die als CVE-2024-38812 identifiziert wurde und einen alarmierenden CVSS-Score von 9.8 aufweist, betrifft eine Heap-Overflow-Schwachstelle in der Implementierung des DCE/RPC-Protokolls. Diese Sicherheitslücke birgt ein enormes Risiko, da ein Angreifer mit einfachem Netzwerkzugriff auf den vCenter Server diese Schwachstelle ausnutzen kann, indem er ein speziell gestaltetes Netzwerkpaket sendet. Dies könnte zur Ausführung von Remotecode führen und den Angreifern umfassende Kontrolle über das System verschaffen.
„Ein böswilliger Akteur könnte dadurch tief in das Netzwerk eindringen und vollen Zugriff auf sensible Daten erlangen“, warnt der zu Broadcom gehörende Anbieter von Virtualisierungsdiensten VMware.
„VMware by Broadcom hat festgestellt, dass die am 17. September 2024 veröffentlichten vCenter-Patches die Sicherheitslücke CVE-2024-38812 nicht vollständig geschlossen haben“, so das Unternehmen.
Die Schwachstelle wurde erstmals von Sicherheitsforschern entdeckt, die beim Matrix Cup Cybersicherheitswettbewerb in China Anfang dieses Jahres unter den Kürzeln „zbl“ und „srs“ auftraten. Sie waren Teil des Team TZL, eine Gruppe von Experten und Wissenschaftlern, die auf diesem Cybersicherheitswettbewerb in China besonders aktiv waren. Die ursprüngliche Entdeckung ist also schon eine ganze Weile her, was die Dringlichkeit dieses Problems noch unterstreicht.
Patches für die Sicherheitslücke sind in den folgenden Versionen von vCenter Server verfügbar:
- 8.0 U3d
- 8.0 U2e
- 7.0 U3t
Die Korrektur für die kritische Schwachstelle steht auch als asynchroner Patch für die VMware Cloud Foundation-Versionen 5.x, 5.1.x und 4.x zur Verfügung. Besonders alarmierend: Es gibt keine bekannten Abhilfemaßnahmen, die betroffene Systeme vor einem Angriff schützen könnten.
Obwohl bisher keine Fälle bekannt sind, in denen die Schwachstelle in freier Wildbahn ausgenutzt wurde, ist das Potenzial für einen Angriff enorm. Daher wird allen Nutzern dringend geraten, sofort auf die neuesten Versionen zu aktualisieren, um ihre Systeme vor möglichen Angriffen zu schützen.
Interessant ist auch, dass im Juli 2021 in China ein Gesetz verabschiedet wurde, das Sicherheitsforscher verpflichtet, entdeckte Schwachstellen sofort der Regierung und dem Hersteller zu melden. Die Entdeckung dieser Schwachstelle durch das Team TZL beim Matrix Cup in China verdeutlicht die zunehmende Bedeutung von Cybersicherheitsgesetzen, die eine schnelle Reaktion auf potenziell katastrophale Schwachstellen gewährleisten sollen.