VMware: Über Sicherheitslücke Code im Gast-System ausführbar

Verschiedene Anwendungen von VMware für den Umgang mit virtuellen Maschinen sind verwundbar. Sicherheits-Patches stehen bereit.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
VMware: Über Sicherheitslücke Code im Gast-System ausführen
Lesezeit: 1 Min.

In den Virtualisierungs-Produkten ESXi, Fusion, Player, Tools und Workstation von VMware klaffen zwei Schwachstellen. Davon sind verschiedene Versionen für Linux, OS X und Windows betroffen. Das Notfallteam des BSI zeigt die betroffenen Versionen in einer Sicherheits-Warnung auf. Sie stufen das von einer Lücke ausgehende Risiko als hoch ein. VMware hat bereits reagiert und stellt abgesicherte Versionen zum Download bereit.

Eine der Schwachstellen (CVE-2016-5330) betrifft Windows-Gast-Systeme. Um einen Übergriff einzuleiten, müssen Angreifer Opfer dazu bringen, ein manipuliertes Dokument zu öffnen. Anschließend könnten Angreifer aus einem benachbarten Netzwerk mit den Rechten des Nutzers auf dem Gast-System eigenen Code ausführen.

Wer ein ESXi-System auf den neuesten Stand gebracht hat, muss auch die VMware-Tools auf jedem Windows-Gast-System aktualisieren, auf denen das Shared-Folder-Feature läuft.

Über eine weitere Schwachstelle (CVE-2016-5331) in ESXi und vCenter Server könnten Angreifer XSS-Attacken ausführen und Opfer auf Webseiten umleiten. (des)