VMware, ein führender Anbieter von Virtualisierungslösungen, hat vor kürzlich entdeckten Sicherheitslücken im VMware Avi Load Balancer gewarnt. Diese Schwachstellen könnten Angreifern ermöglichen, ihre Rechte im System auszudehnen oder unbefugt auf sensible Informationen zuzugreifen. Glücklicherweise hat VMware bereits neue Softwareversionen veröffentlicht, die diese sicherheitsrelevanten Fehler beheben.
Gemäß einer Sicherheitsmitteilung von VMware haben die Entwickler festgestellt, dass Angreifer mit Administratorrechten im VMware Avi Load Balancer in der Lage sind, als Nutzer “coderoot” im Host-System Dateien zu erstellen, zu ändern, auszuführen und zu löschen. Diese Schwachstelle hat ein hohes Risiko (CVE-2024-22264, CVSS 7.2).
Darüber hinaus wurde beobachtet, dass Zugangsdaten zu Cloud-Konten in den Systemprotokollen auftauchen können. Wenn unbefugte Personen Zugriff auf diese Protokolle haben, könnten sie auf sensible Informationen zugreifen (CVE-2024-22266, CVSS 6.5).
Die Sicherheitswarnung betrifft die Versionen 22.1.x und 30.x.x des VMware Avi Load Balancers, wobei das Informationsleck nur den 30er-Versionszweig betrifft. VMware hat jedoch schnell reagiert und die neuesten Versionen, VMware Avi Load Balancer 22.1.6 und 30.2.1, veröffentlicht, um die Sicherheitslücken zu beheben.
VMware fordert IT-Verantwortliche dringend auf, diese Versionen so schnell wie möglich herunterzuladen und zu installieren, um das Risiko von Angriffen zu minimieren. Da VMware-Produkte häufig von Cyberkriminellen als Ziele für Angriffe ausgewählt werden, ist es besonders wichtig, Sicherheitsupdates zeitnah durchzuführen, um potenzielle Risiken zu reduzieren.
Schlagwörter: Avi Load Balancer + CVSS + VMware
Wie bewerten Sie den Schreibstil des Artikels?