Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Jetzt patchen! VMware warnt vor anstehenden Attacken auf vCenter Server

Angreifer suchen derzeit gezielt nach verwundbaren vCenter-Server-Systemen. Davon ist auch Deutschland betroffen. Sicherheitspatches sind verfügbar.
Wenn in Unternehmen die Verwaltungssoftware für virtuelle Maschinen vCenter Server von VMware zum Einsatz kommt, sollten Admins zügig eine aktuelle Version installieren. Angreifer scannen zurzeit das Internet nach öffentlich erreichbaren Systemen, die noch nicht gepatcht sind. VMware rät Admins zu einem sofortigen Update und stuft die Sicherheitsprobleme als ernst ein.

Sicherheitsforschern von Bad Packtes zufolge missbrauchen die potenziellen Angreifer zur Erkennung von verwundbaren Servern als Basis einen Workaround von VMware. Diesen sollen Admins eigentlich dazu nutzen, um Systeme temporär abzusichern, wenn eine Patch-Installation im Moment nicht möglich ist.

Kaputter Datei-Upload lässt Schadcode durch​

Scan-Ergebnissen der Suchmaschine Shodan zufolge sind weltweit 6555 vCenter Server vor Attacken gefährdet. Der Großteil davon ist in den USA. 384 Server sind in Deutschland attackierbar.

In einem Sammelbeitrag hat VMware die wichtigsten Fragen und Antworten zur Sicherheitsproblematik zusammengetragen. Es gebe den Entwicklern zufolge noch keinen öffentlich bekannten Exploit-Code. Es sei aber nur eine Frage der Zeit, wann erste Attacken starten.

Konkret sind die Versionen 6.5, 6.7 und 7.0 in den Standardeinstellungen von mehreren Sicherheitslücken betroffen. Also besonders gefährlich gilt eine "kritische" Schwachstelle (CVE-2021-22005), durch deren Ausnutzung Angreifer mit Netzwerkzugriff Schadcode ausführen könnten.

Sicherheitsupdates verfügbar​

In diesen Ausgaben haben die Entwickler die Lücken eigenen Angaben zufolge geschlossen:

  • vCenter Server 6.5 U3q
  • vCenter Server 6.7 U3o
  • vCenter Server 7.0 U2c
  • vCenter Server 7.0 U2d
Die Sicherheitslücken sind erst seit Kurzem bekannt.
Quelle: heise
 
Zurück
Oben