Jetzt patchen

VMware warnt erneut vor kritischen Sicherheitslücken

Uhr
von Tanja Mettauer und cka

Virtualisierungsspezialist VMware warnt vor 10 Sicherheitslücken und ruft Administratoren dazu auf, umgehend entsprechende Massnahmen zu ergreifen. Nicht authentifizierten Angreifern mit Netzwerkzugriff sei es sonst möglich, Administratorrechte zu erlangen.

Nicht authentifizierte Angreifer könnten Schwachstelle ausnutzen. (Source: TBIT, Pixabay.com)
Nicht authentifizierte Angreifer könnten Schwachstelle ausnutzen. (Source: TBIT, Pixabay.com)

VMware hat am 2. August 2022 zehn kritische Sicherheitslücken öffentlich gemacht. Die Schwachstelle CVE-2022-31656 ist als gravierend eingestuft. Sie ermögliche es nicht authentifizierten Angreifern mit Netzwerkzugang auf das User-Interface zuzugreifen und Administratorenrechte zu erlangen. Diese Lücke bewertet VMware mit einem CVSSv3 Score von 9,8 (Höchstwert 10). Mit diesem Common Vulnerability Scoring System werden Schweregrade von Sicherheitslücken in Computersystemen eingestuft. Es gebe bisher jedoch keine Hinweise darauf, dass diese Schwachstelle ausgenutzt würde.

Laut Mitteilung entdeckte Petrus Viet, VNG Security, die Schwachstellen. Er veröffentlichte auch einen Tweet dazu:

Zudem patchte das Unternehmen folgende Lücken, die Angreifern ermöglicht, Code aus der Ferne auszuführen: CVE-2022-31658, CVE-2022-31659, CVE-2022-31665. Auf nicht gepatchten Servern könnte ein Eindringling ausserdem seine Rechte zu denen eines Superusers eskalieren (CVE-2022-31660, CVE-2022-31661, CVE-2022-31664).

"Falls Ihr Unternehmen ITIL für das Change Management anwendet, sollte dies als 'Notfall'-Change betrachtet werden", sagt Bob Plankers, Cloud Infrastructure Security & Compliance Architect bei VMware. Es seien unverzüglich Massnahmen zu ergreifen, um die Probleme in den lokalen Implementierungen zu beheben oder zu entschärfen.

Temporärer Workaround verfügbar

Für Kundinnen und Kunden, die nicht sofort gegen CVE-2022-31656 patchen können, stellte das Unternehmen einen temporären Workaround bereit. Darin sei vorgesehen, dass Administratoren alle Benutzer ausser einem Administrator deaktivieren und sich über SSH anmelden, um den Horizon-Workspace-Service neu zu starten. VMware empfiehlt jedoch dringend, den Patch sofort einzuspielen.

Folgende Produkte sind gemäss Mitteilung von den Schwachstellen betroffen:

  • VMware Workspace One Access (Access)

  • VMware Workspace One Access Connector (Access Connector)

  • VMware Identity Manager (vIDM)

  • VMware Identity Manager Connector (vIDM Connector)

  • VMware vRealize Automation (vRA)

  • VMware Cloud Foundation

  • vRealize Suite Lifecycle Manager

Die Download-Links und detaillierte Informationen stellt VMware hier zur Verfügung.

Übrigens: Im Mai hat VMware bereits vor Schwachstellen in den eigenen Produkten gewarnt. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_263428

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter