Alert!

Sicherheitsupdates VMware: Schadcode kann aus VM ausbüchsen

Admins sollten zeitnah mehrere Sicherheitspatches für diverse VMware-Produkte installieren.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können an mehreren Sicherheitslücken in VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player ansetzen. Nun haben die Entwickler insgesamt drei Software-Schwachstellen geschlossen.

In einem Beitrag listet VMware Details zu den Lücken und abgesicherten Versionen auf. Eine Schwachstelle (CVE-2024-22273 "hoch") betrifft den Storage Controller von ESXi, Fusion und Workstation. Davon sind alle Plattformen bedroht.

Für eine erfolgreiche Attacke müssen aber zwei Voraussetzungen erfüllt sein: Die Storage-Controller-Option muss aktiv sein und Angreifer müssen Zugriff auf eine VM haben. Ist das gegeben, sind DoS-Zustände vorstellbar. Im schlimmsten Fall kann es sogar zur Ausführung von Schadcode im Kontext des Hypervisors kommen.

Die Entwickler geben an, die Ausgaben ESXi ESXi80U2sb-23305545 und ESXi70U3sq-23794019 dagegen gerüstet zu haben. Fusion für macOS ist in der Version 13.5.1 abgesichert und Workstation in 17.5.1.

Für eine Attacke auf vCenter Server (CVE-2024-22274 "hoch") benötigt ein Angreifer bereits Adminrechte. Dann kann er Schadcode auf Ebene des Systems ausführen. An dieser Stelle schaffen vCenter Server 7.0 U3q oder 8.0 U2b Abhilfe.

Die verbleibende Schwachstelle (CVE-2024-22275 "mittel") betrifft Clound Foundation und vCenter Server. Hier kann der unbefugte Zugriff auf eigentlich abgeschottete Dateien stattfinden. Cloud Foundation 4.x KB88287 oder 5.1.1 sind repariert.

Derzeit gibt es keine Berichte zu laufenden Attacken. Dennoch sollten Admins die aktualisierten Versionen in absehbarer Zeit installieren, um Systeme abzusichern.

(des)