Der bekannte Softwarehersteller VMware hat vor Kurzem drei Schwachstellen in seiner Software behoben. Diese Schwachstellen könnten potenziell von Angreifern ausgenutzt werden, um Schaden anzurichten. Betroffen sind verschiedene Komponenten der Software, darunter VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player.
In einem Beitrag hat VMware detaillierte Informationen zu den Schwachstellen und den aktualisierten Versionen veröffentlicht. Eine der Schwachstellen mit dem Namen CVE-2024-22273 stellt ein hohes Risiko dar und betrifft den Storage Controller von ESXi, Fusion und Workstation. Alle Plattformen sind von dieser Bedrohung betroffen. Um einen erfolgreichen Angriff durchzuführen, müssen jedoch zwei Bedingungen erfüllt sein: Erstens muss die Storage-Controller-Option aktiviert sein und zweitens müssen die Angreifer Zugriff auf eine virtuelle Maschine haben. Wenn diese Voraussetzungen erfüllt sind, könnten Denial-of-Service-Zustände auftreten. Im schlimmsten Fall kann sogar Schadcode im Kontext des Hypervisors ausgeführt werden. Die Versionen ESXi ESXi80U2sb-23305545 und ESXi70U3sq-23794019 schützen vor diesen Lücken.
Für einen erfolgreichen Angriff auf vCenter Server (CVE-2024-22274, mit hohem Risiko) benötigt ein Angreifer bereits Administratorrechte. Dadurch hat der Angreifer die Möglichkeit, bösartigen Code auf Systemebene auszuführen. Um diese Schwachstelle zu beheben, können vCenter Server 7.0 U3q oder 8.0 U2b verwendet werden.
Die verbleibende Sicherheitslücke (CVE-2024-22275, mittleres Risiko) betrifft Cloud Foundation und vCenter Server. Hier besteht die Möglichkeit, dass unberechtigter Zugriff auf normalerweise isolierte Dateien möglich ist. Die Reparatur für Cloud Foundation 4.x KB88287 oder 5.1.1 wurde durchgeführt.
Bisher wurden keine Berichte über aktuelle Angriffe im Zusammenhang mit diesen Schwachstellen veröffentlicht. Dennoch empfiehlt VMware Administratorinnen und Administratoren dringend, die aktualisierten Versionen zeitnah zu installieren, um ihre Systeme optimal zu schützen.
Schlagwörter: vCenter + VMware Cloud + ESXi
Wie bewerten Sie den Schreibstil des Artikels?
