Alert!

Kritische Schadcode-Lücken in Logging-Tool VMware vRealize Log geschlossen

Netzwerk-Admins sollten ihre Systeme mit VMware vRealize Log auf den aktuellen Stand bringen, um Angreifer auszusperren.

In Pocket speichern vorlesen Druckansicht

(Bild: Shutterstock/chanpipat)

Lesezeit: 1 Min.

Es könnte Attacken auf Logging-Systeme mit vRealize Log von VMware geben. Besonders sind dabei zwei Sicherheitslücken gefährlich, über die Angreifer Schadcode ausführen könnten. Eine dagegen gerüstete Version steht zum Download bereit. Ältere Ausgaben müssen Admins über eine Übergangslösung absichern.

Mit vRealize Log schneiden Admins zur Analyse Datenverkehr in Cloud- und Netzwerkumgebungen mit.

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt vier Sicherheitslücken (CVE-2022-31706 "kritisch", CVE-2022-31704 "kritisch", CVE-2022-31710 "hoch", CVE-2022-31711 "mittel") geschlossen. Wie Attacken ablaufen könnten, ist bislang unklar.

Über die beiden kritischen Schwachstellen sollen Angreifer ohne Authentifizierung eigene Dateien ins System schieben können. Das könnte in der Ausführung von Schadcode enden. Außerdem könnten Angreifer noch DoS-Attacken ausüben und unberechtigt auf Informationen zugreifen.

Um diese Sicherheitsprobleme aus der Welt zu schaffen, müssen Admins vRealize Log 8.10.2 installieren. Wer noch ältere Versionen 3.x oder 4.x einsetzet, sollte ein Upgrade durchführen oder Systeme mit einem Workaround absichern.

(des)