Sicherheitspatches schließen Schlupflöcher in VMware-Anwendungen, über die Schadcode in Host-Systeme schlüpfen könnte.
Wer virtuelle Maschinen mit Anwendungen von VMware realisiert, sollte die aktuellen Sicherheitspatches installieren. Andernfalls könnte es zu Schadcode-Attacken kommen.
Wie aus einer Warnmeldung hervorgeht, stuft VMware in vRealize Network Insight (vRNI) eine Sicherheitslücke (CVE-2022-31702) als „kritisch“ ein. Angreifer mit Netzwerkzugriff auf vRNI REST API könnten ohne Authentifizierung eigene Befehle ausführen. Das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2022-31703 „hoch“) in diesem Kontext könnten Angreifern Serverzugriffe ermöglichen.
Abhilfe schaffen die gegen solche Attacken abgesicherten vRNI-Versionen 6.2 HF, 6.3 HF, 6.4 HF, 6.5.x HF, 6.6 HF und 6.7 HF.
Viele Anwendungen von VMware gefährdet
Eine „kritische“ Schwachstelle (CVE-2022-31705) bedroht VMware Cloud Foundation, ESXi, Fusion und Workspace/Player. Hier könnte ein Angreifer mit lokalen Admin-Rechten in einigen Fällen sogar Schadcode auf Host-Systemem ausführen. Die dagegen abgesicherten Ausgaben listet VMware in einer Warnmeldung auf.
Quelle; heise
Wer virtuelle Maschinen mit Anwendungen von VMware realisiert, sollte die aktuellen Sicherheitspatches installieren. Andernfalls könnte es zu Schadcode-Attacken kommen.
Wie aus einer Warnmeldung hervorgeht, stuft VMware in vRealize Network Insight (vRNI) eine Sicherheitslücke (CVE-2022-31702) als „kritisch“ ein. Angreifer mit Netzwerkzugriff auf vRNI REST API könnten ohne Authentifizierung eigene Befehle ausführen. Das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2022-31703 „hoch“) in diesem Kontext könnten Angreifern Serverzugriffe ermöglichen.
Abhilfe schaffen die gegen solche Attacken abgesicherten vRNI-Versionen 6.2 HF, 6.3 HF, 6.4 HF, 6.5.x HF, 6.6 HF und 6.7 HF.
Viele Anwendungen von VMware gefährdet
Eine „kritische“ Schwachstelle (CVE-2022-31705) bedroht VMware Cloud Foundation, ESXi, Fusion und Workspace/Player. Hier könnte ein Angreifer mit lokalen Admin-Rechten in einigen Fällen sogar Schadcode auf Host-Systemem ausführen. Die dagegen abgesicherten Ausgaben listet VMware in einer Warnmeldung auf.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; heise