Sicher & Anonym

Technische Warnung des BSI für VMware Workstation Pro und Player

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende vergangener Woche eine Technische Warnung herausgegeben, die Sicherheitsupdates für VMware Workstation Pro und Player betrifft. Nutzer sollten den Handlungsempfehlungen folgen, da die Sicherheitslücken sonst angreifbar machen.

Warnmeldung Risikostufe 4

Die Warnmeldung der Risikostufe 4 betrifft folgende Systeme:

  • VMware Workstation vor Player 12.5.6
  • VMware Workstation vor Pro 12.5.6
  • VMware Workstation ab Player 12.x
  • VMware Workstation ab Pro 12.x
  • GNU/Linux
  • Microsoft Windows

Das BSI empfiehlt

Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über die VMware Webseite herunterladen (Referenzen anbei).

Angreifer können Sicherheitslücken nutzen

VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem Workstation Player können fertig eingerichtete virtuelle Maschinen "abgespielt" werden, er stellt also eine Art Viewer dar.

Eine Sicherheitslücke in VMware Workstation auf Linux-Host-Systemen ermöglicht einem lokalen, angemeldeten Benutzer ohne besondere Privilegien, als Angreifer, das Erlangen von Administratorrechten. Eine weitere Sicherheitslücke betrifft Windows-Host-Systeme. Hier kann ein lokaler, angemeldeter Benutzer mit normalen Benutzerrechten, als Angreifer, auf dem Host-System einen Angriff auf die Verfügbarkeit des Systems (Denial-of-Service) durchführen. VMware informiert über die Sicherheitslücken in den Versionszweigen 12.x für Linux und Windows und stellt die Versionen 12.5.6 für VMware Workstation Pro und Player als Sicherheitsupdates bereit.

Zusammenfassung:

VMWare schließt für VMware Workstation Pro und Player zwei Sicherheitslücken, von denen eine nur auf Linux-Systemen besteht und zu einer Übernahme des Systems durch einen Angreifer führen

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben