Alert!

Warten auf Sicherheitsupdates: Admin-LĂĽcke bedroht VMware vCenter Server

Angreifer könnten Systeme mit Cloud Foundation und vCenter Server von VMware attackieren. Bislang gibt es nur einen Workaround, um Systeme abzusichern.

vorlesen Druckansicht

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 1 Min.

Wer virtuelle Maschinen mit VMware vCenter Server oder Cloud Foundation verwaltet, sollte aus Sicherheitsgründen den am Ende dieser Meldung aufgeführten Workaround ausführen. Geschieht das nicht, könnten Angreifer Systeme unter bestimmten Voraussetzungen attackieren.

Wie aus einer Warnmeldung hervorgeht, betrifft die Schwachstelle (CVE-2021-22048 "hoch") den Integrated-Windows-Authentication-Mechanismus (IWA). Hat ein Angreifer Zugriff ("non-administrative") auf vCenter Server, könnte er an der Lücke ansetzen und sich höhere Nutzerrechte verschaffen. Wie das vonstattengehen könnte, ist bislang nicht bekannt.

Videos by heise

VMware gibt an, dass davon vCenter Server 6.7 und 7.0 und Cloud Foundation 3.x und 4.x betroffen sind. Sicherheitspatches sind bislang noch nicht verfĂĽgbar. Wann die Updates erscheinen sollen, ist derzeit nicht bekannt.

Bis dahin sollten Admins Systeme ĂĽber einen Workaround absichern. VMware zufolge mĂĽssen sie dafĂĽr statt IWA zu AD ĂĽber LDAPS-Authentifizierung/Identity Provider Federation fĂĽr AD FS (nur vSphere 7.0) wechseln. Wie das im Detail funktioniert, kann man in einem Beitrag nachlesen.

(des)