Business Security, Verschlüsselung & Datensicherheit

Kritische Sicherheitslücke in VMware vCenter Server

Angreifer könnten mit vCenter Server gemanagte virtuelle Infrastrukturen kompromittieren.

Eine gefährliche Sicherheitslücke in der Management-Software für virtuelle Umgebungen vCenter Server (Virtual Appliance, Windows) von VMware gefährdet Systeme. Sind Attacken erfolgreich, könnten Angreifer die volle Kontrolle über unter anderem Management-Server erhalten.

Die Schwachstelle (CVE-2020-3952) ist mit dem höchstmöglichen CVSS v3 Score 10 von 10 eingestuft und das Angriffsrisiko gilt als "kritisch". Es sind nur Systeme von der Lücke betroffen, bei denen vCenter Server von 6.0 oder 6.5 auf die Version 6.7 aktualisiert wurde. Admins, die direkt vCenter Server 6.7 installiert haben, müssen sich keine Sorgen machen. Auch die Versionen 6.5 und 7.0 sind VMware zufolge nicht betroffen.

Jetzt patchen!

Die Schwachstelle findet sich im VMware Directory Service. Aufgrund von unzureichenden Zugangskontrollen könnte ein im Netzwerk befindlicher Angreifer mit Zugriff auf das vmdir-Deployment Zugriff auf sensitive Informationen erlangen. Mit diesen Infos ist ein weitreichender Zugriff auf vCenter Server und weitere Systeme, die bei der Authentifizierung auf vmdir setzen, möglich. Um das Sicherheitsproblem zu lösen, müssen Admins die abgesicherte Version vCenter Server 6.7u3f für Virtual Appliance und Windows installieren. Alternativ schafft auch die Installation von Version 7.0 Abhilfe.

Zurück

Diesen Beitrag teilen
oben