ClickCease Kritische Sicherheitslücke in VMware vCenter Server behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritische Sicherheitslücke in VMware vCenter Server behoben

Rohan Timalsina

1. November 2023. TuxCare-Expertenteam

VMware hat kürzlich wichtige Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle in vCenter Server zu beheben, einer wichtigen Komponente für das Management virtualisierter Infrastrukturen. Dieses Update ist unerlässlich, um Ihre Systeme vor Angriffen mit Remotecodeausführung zu schützen.

vCenter Server dient als zentraler Management-Hub für VMwares vSphere-Suite. Er ist für die Unterstützung von Administratoren bei der effektiven Verwaltung und Überwachung der virtualisierten Infrastruktur unerlässlich. Im Grunde genommen ist er das Kontrollzentrum für Ihre virtualisierte Umgebung.

 

vCenter Server-Schwachstelle und ihre Auswirkungen

Diese spezielle Sicherheitslücke mit der Bezeichnung CVE-2023-34048 wurde von Grigory Dorodnov von der Zero Day Initiative von Trend Micro entdeckt. Sie beruht auf einer Schwachstelle in der DCE/RPC-Protokollimplementierung von vCenter, die das Schreiben außerhalb der Grenzen erlaubt. Besorgniserregend ist, dass nicht authentifizierte Angreifer diese Schwachstelle aus der Ferne ausnutzen können, und der Angriffsprozess erfordert keine große Komplexität oder Benutzerinteraktion. Bislang gibt es keine Hinweise darauf, dass diese Schwachstelle aktiv für Angriffe genutzt wird.

 

Was wird dagegen unternommen?

Um dieses kritische Problem zu beheben, hat VMware Sicherheits-Patches über die Standard-Update-Mechanismen für vCenter Server bereitgestellt. Angesichts der Schwere der vCenter Server-Schwachstelle hat VMware auch proaktiv Patches für Produkte bereitgestellt, die nicht mehr aktiv unterstützt werden.

Da es keinen Workaround für diese Schwachstelle gibt, rät VMware Systemadministratoren dringend, Maßnahmen zu ergreifen, um den Zugriff auf vSphere-Managementkomponenten und -Schnittstellen am Netzwerkrand streng zu kontrollieren. Dies gilt auch für Komponenten im Zusammenhang mit Storage und Netzwerken. Achten Sie besonders auf die Netzwerk-Ports 2012/tcp, 2014/tcp und 2020/tcp, da diese bei Angriffen, die auf die Sicherheitslücke abzielen, ausgenutzt werden können.

 

Eine weitere Schwachstelle behoben

Neben der kritischen Sicherheitslücke hat VMware auch eine partielle Sicherheitslücke zur Offenlegung von Informationen gepatcht, die unter der Bezeichnung CVE-2023-34056 geführt wird. Diese Schwachstelle hat zwar einen geringeren Schweregrad, kann aber dennoch von Bedrohungsakteuren mit nicht-administrativen Rechten auf vCenter-Servern ausgenutzt werden, um auf sensible Daten zuzugreifen. Es ist also wichtig, dass Sie Ihre Systeme auf dem neuesten Stand halten.

 

Abschließende Überlegungen

VMware erkennt an, wie wichtig es ist, die Sicherheitslücke in vCenter Server dringend zu schließen. In ihrem FAQ-Dokument heißt es: "Dies wird als Notfalländerung betrachtet, und Ihr Unternehmen sollte schnell handeln." Sie betonen jedoch auch, dass die angemessene Sicherheitsreaktion vom spezifischen Kontext Ihres Unternehmens abhängt. Daher ist es ratsam, sich mit den für die Informationssicherheit zuständigen Mitarbeitern Ihres Unternehmens zu beraten, um die beste Vorgehensweise für Ihre spezifische Situation zu bestimmen.

Zusammenfassend lässt sich sagen, dass es für den Schutz Ihrer Daten und Ihrer Infrastruktur unerlässlich ist, Ihre Systeme mit den neuesten Sicherheits-Patches auf dem neuesten Stand zu halten. VMware ergreift Maßnahmen, um die Sicherheit seiner Anwender zu gewährleisten, und es ist wichtig, dass Sie diese Aktualisierungen schnellstmöglich anwenden. Die Sicherheit Ihres Unternehmens ist von äußerster Wichtigkeit, und Wachsamkeit ist der Schlüssel zur Aufrechterhaltung einer sicheren Umgebung.

 

Zu den Quellen dieses Artikels gehört ein Bericht von BleepingComputer.

Zusammenfassung
Kritische Sicherheitslücke in VMware vCenter Server behoben
Artikel Name
Kritische Sicherheitslücke in VMware vCenter Server behoben
Beschreibung
VMware hat eine kritische vCenter Server-Schwachstelle gepatcht, um Angriffe mit Remotecodeausführung zu verhindern. Sorgen Sie jetzt für die Sicherheit Ihres Systems.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter