Free

VMware veröffentlicht Patches für zentrale Plattformen

VMware hat wichtige Updates herausgebracht, um kritische Sicherheitslücken in mehreren ihrer Produkte zu beheben: Cloud Foundation, vCenter Server und vSphere ESXi. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um sich erweiterte Rechte zu verschaffen und bösartigen Code aus der Ferne auszuführen.

Bedrohungen
Lesezeit 1 Min.

VMware hat Updates veröffentlicht, um die folgenden Schwachstellen zu beheben:

CVE-2024-37079 & CVE-2024-37080 (CVSS-Score: 9.8):

  • Problem: Diese Schwachstellen betreffen die Implementierung des DCE/RPC-Protokolls und führen zu einem Heap-Overflow.
  • Auswirkung: Ein Angreifer mit Netzwerkzugriff auf vCenter Server könnte durch das Senden speziell gestalteter Netzwerkpakete aus der Ferne Code ausführen.

 

CVE-2024-37081 (CVSS-Score: 7.8):

    • Problem: Diese Schwachstellen betreffen die Fehlkonfiguration von sudo in VMware vCenter.
    • Auswirkung: Ein lokaler Benutzer mit eingeschränkten Rechten könnte diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen und somit volle Kontrolle über das System zu bekommen.

Dies ist nicht das erste Mal, dass VMware Schwachstellen im DCE/RPC-Protokoll behebt. Bereits im Oktober 2023 hat der einstige Virtualisierungs-Primus, der seit der Übernahme durch Broadcom deutlich abgebaut hat, eine kritische Sicherheitslücke (CVE-2023-34048, CVSS-Score: 9.8) gepatcht, die ebenfalls für die Remotecodeausführung genutzt werden konnte.

Die Sicherheitslücken CVE-2024-37079 und CVE-2024-37080 wurden von den Forschern Hao Zheng und Zibo Li vom chinesischen Cybersicherheitsunternehmen QiAnXin LegendSec entdeckt und gemeldet. Die Schwachstelle CVE-2024-37081 wurde von Matei „Mal“ Badanoiu von Deloitte Rumänien entdeckt.

Alle drei Schwachstellen betreffen die vCenter Server-Versionen 7.0 und 8.0 und wurden in den Versionen 7.0 U3r, 8.0 U1e und 8.0 U2d behoben.

Es gibt zwar keine Berichte, dass diese Schwachstellen aktiv ausgenutzt werden, aber aufgrund ihrer Kritikalität ist es wichtig, dass Benutzer die Patches so schnell wie möglich installieren.

Diesen Beitrag teilen: