Alert!

Hochriskante Sicherheitslecks in VMware vCenter Server und Cloud Foundation

VMware veröffentlicht Updates, die teils hochriskante Sicherheitslücken in vCenter Server und Cloud Foundation schließen.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen

(Bild: Shutterstock)

Lesezeit: 2 Min.
Von

In VMware vCenter Server und der Cloud Foundation klaffen Sicherheitslücken, die der Hersteller teilweise als hochriskant einstuft. Updates zum Ausbessern der Schwachstellen stehen bereit. IT-Verantwortliche sollten sie zügig anwenden.

Gleich fünf Sicherheitslücken listet VMware in der Sicherheitsmeldung auf. Es handelt sich bei den Lücken allesamt um Speicherverletzungen (Memory Corruption) etwa in Form von Pufferüberläufen. Davon stufen die Entwickler vier als hochriskant und eine als mittlere Bedrohung ein.

Die Implementierung des DCERRPC-Protokolls ermöglicht Angreifern aus dem Netz das Einschleusen und Ausführen von Schadcode auf dem unterliegenden Betriebssystem, da sie uninitialisierten Speicher nutzt, was einen Heap-basierten Pufferüberlauf ermöglicht (CVE-2023-20892, CVSS 8.1, Risiko "hoch"). Ähnliche Auswirkungen hat eine Use-after-free-Lücke im DCERPC-Protokoll, durch die Ressourcen nach ihrer Freigabe fälschlicherweise erneut genutzt werden – auch das ermöglicht Angreifern Codeschmuggel (CVE-2023-20893, CVSS 8.1, hoch).

Zudem kann aufgrund der fehlerhaften Implementierung von DCERPC außerhalb der vorgesehenen Speichergrenzen Schreibzugriff erfolgen (CVE-2023-20894, CVSS 8.1, hoch). Bösartige Akteure könnten außerdem die Authentifizierung aufgrund einer Speicherverwürfelung bei der Verarbeitung von manipulierten DCERPC-Paketen umgehen (CVE-2023-20895, CVSS 8.1, hoch). Die letzte Schwachstelle ermöglicht den lesenden Zugriff außerhalb vorgesehener Speichergrenzen, wodurch sorgsam präparierte DCERPC-Pakete Denial-of-Service provozieren können (CVE-2023-20896, CVSS 5.9, mittel).

Die DCERPC-Lücken betreffen vCenter Server 8.0 sowie 7.0 und Cloud Foundation (vCenter Server) 5.x sowie 4.x. Die aktualisierte Version vCenter Server 8.0 U1b sowie 7.0 U3m sollen die Sicherheitslecks abdichten, auch für Cloud Foundation.

Da Sicherheitslücken in VMware-Produkten oftmals schnell im Exploit-Baukasten von Cybergangs landen, sollten IT-Verantwortliche die bereitstehenden Aktualisierungen zügig installieren. Anfang der Woche etwa wurden Angriffe auf VMware Aria Operations for Networks bekannt, für die der Hersteller rund zwei Wochen zuvor Sicherheitsupdates veröffentlicht hat.

(dmk)