Alert!

Wichtige Sicherheitsupdates: VMware vCenter Server ist vielfältig angreifbar

Angreifer könnten das Verwaltungsprogramm für virtuelle Maschinen vCenter Server von VMware über unter anderem eine kritische Lücke attackieren.

In Pocket speichern vorlesen Druckansicht

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 1 Min.

Admins, die virtuelle Maschinen mit VMware vCenter Server verwalten, sollten die Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Die Entwickler haben in verschiedenen Versionen mehrere Sicherheitslücken geschlossen. Nach erfolgreichen Attacken könnte Schadcode auf Systeme gelangen.

Als "kritisch" gilt eine Lücke (CVE-2021-22005) im Analytics-Service. Hat ein Angreifer im Netzwerk Zugriff auf den Port 443, könnte er unter Umständen aufgrund von einer Schwäche im Datei-Upload präparierte Dateien hochladen und so eigenen Code ausführen.

Der Großteil der weiteren Lücken ist mit "hoch" eingestuft. Hier könnten Angreifer unter anderem Sicherheitsmechanismen umgehen oder auf eigentlich abgeschottete Informationen zugreifen. In vielen Fällen müssen Angreifer dafür bereits im Netzwerk sein.

In einer Warnmeldung geben die Entwickler an, folgende Versionen repariert zu haben:

  • vCenter Server 6.5 U3q
  • vCenter Server 6.7 U3o
  • vCenter Server 7.0 U2c
  • vCenter Server 7.0 U2d

Admins, die Cloud Foundation nutzen, finden im Beitrag von VMware Links zu weiterführenden Informationen zum Installieren der Patches. Dort steht auch, welche Versionen konkret von welchen Lücken betroffen sind.

(des)