Hey IT-Verantwortliche, aufgepasst! Es gibt Neuigkeiten aus der Welt der Sicherheitslücken. VMware hat kürzlich einen Patch für eine wichtige Schwachstelle in VMware vCenter Server und Cloud Foundation veröffentlicht. Klingt ja erstmal nicht so spannend, oder? Aber halt! Es gibt einen Haken: Die Lücke wird bereits von fiesen Angreifern aktiv ausgenutzt. Da wird einem ja ganz anders!
Die Sicherheitslücke betrifft den Distributed Computing Environment / Remote Procedure Calls (DCERPC). Klingt nach einem echten Geek-Problem, oder? Jedenfalls kann es passieren, dass da jemand Schreibzugriffe über die vorgesehenen Grenzen hinaus macht. Das wiederum ermöglicht es den Angreifern, Schadcode einzuschleusen und auszuführen. Das ist natürlich nicht gerade das, was man sich für seinen Server wünscht.
Schon im Oktober hat VMware die Lücke als äußerst bedenklich eingestuft und Updates für Produkte veröffentlicht, die eigentlich schon zum alten Eisen gehören. Aber jetzt, in der aktualisierten Sicherheitsbenachrichtigung, wurde bestätigt, dass die Schwachstelle tatsächlich aktiv ausgenutzt wird. Das bedeutet, dass die bösen Jungs da draußen die Lücke bereits für ihre Zwecke missbrauchen. Das ist ja wie ein offenes Tor für Einbrecher!
Und wisst ihr was? Die Ergänzung der Sicherheitsbenachrichtigung ist größtenteils unbemerkt geblieben. Ja, da haben wir wohl alle geschlafen. Aber jetzt heißt es: aufwachen und handeln! Installiert das verfügbare Update, um das Risiko einer erfolgreichen Attacke zu minimieren. Das ist doch wohl das Mindeste, was man tun kann.
Also, Leute, ran an die Updates! Installiert den Patch für VMware vCenter Server und Cloud Foundation so schnell wie möglich. Damit schließt ihr die Sicherheitslücke und verhindert, dass die bösen Jungs Zugriff auf euren Server bekommen und Schaden anrichten können. Das ist doch wohl ein guter Grund, um die Kaffeepause etwas zu verkürzen, oder?
Schlagwörter: VMware vCenter + DCERPC + Schadcode
Wie bewerten Sie den Schreibstil des Artikels?
