Alert!

Kritische SicherheitslĂĽcken in VMware-Anwendungen geschlossen

Sicherheitspatches schließen Schlupflöcher in VMware-Anwendungen, über die Schadcode in Host-Systeme schlüpfen könnte.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 1 Min.

Wer virtuelle Maschinen mit Anwendungen von VMware realisiert, sollte die aktuellen Sicherheitspatches installieren. Andernfalls könnte es zu Schadcode-Attacken kommen.

Wie aus einer Warnmeldung hervorgeht, stuft VMware in vRealize Network Insight (vRNI) eine Sicherheitslücke (CVE-2022-31702) als „kritisch“ ein. Angreifer mit Netzwerkzugriff auf vRNI REST API könnten ohne Authentifizierung eigene Befehle ausführen. Das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2022-31703 „hoch“) in diesem Kontext könnten Angreifern Serverzugriffe ermöglichen.

Abhilfe schaffen die gegen solche Attacken abgesicherten vRNI-Versionen 6.2 HF, 6.3 HF, 6.4 HF, 6.5.x HF, 6.6 HF und 6.7 HF.

Eine „kritische“ Schwachstelle (CVE-2022-31705) bedroht VMware Cloud Foundation, ESXi, Fusion und Workspace/Player. Hier könnte ein Angreifer mit lokalen Admin-Rechten in einigen Fällen sogar Schadcode auf Host-Systemem ausführen. Die dagegen abgesicherten Ausgaben listet VMware in einer Warnmeldung auf.

(des)