VMware vCenter: Angreifer aus dem Netz können Schadcode einschleusen
Broadcom stopft mehrere Sicherheitslücken in VMware vCenter. Schlimmstenfalls können Angreifer aus dem Netz Schadcode einschmuggeln und ausführen.

Sicherheitslücken in VMware-Produkten gefährden Nutzerinnen und Nutzer.
(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)
Broadcom warnt vor Sicherheitslücken in VMware vCenter Server. Eine davon gilt als kritisch und ermöglicht Angreifern aus dem Netz, Schadcode einzuschmuggeln. Eine weitere Schwachstelle erlaubt bösartigen Akteuren die Rechteausweitung im System.
In einer Sicherheitsmitteilung erklärt Broadcom, dass in der Implementierung des DCERPC-Protokolls (Distributed Computing Environment / Remote Procedure Call) ein Heap-basierter Pufferüberlauf auftreten könne. Angreifer mit Netzwerkzugriff zum VMware vCenter-Server können die Sicherheitslücke missbrauchen, indem sie sorgsam präparierte Netzwerkpakete an verwundbare Server schicken (CVE-2024-38812, CVSS 9.8, Risiko "kritisch"). Man habe geprüft, ob es temporäre Gegenmaßnahmen im Produkt gebe, mit denen die Lücke zu schließen sei, habe jedoch keine Möglichkeit gefunden. Lediglich ein Software-Update hilft dagegen.
Zwei SicherheitslĂĽcken in VMware vCenter
Eine weitere Schwachstelle ermöglicht Angreifern mit Netzwerkzugriff auf VMware-vCenter-Servern, mit manipulierten Paketen eine Schwachstelle auszulösen, durch die sie ihre Rechte auf root
erhöhen können (CVE-2024-38813, CVSS 7.5, hoch). Auch hierfür gibt es keine Übergangslösungen.
Betroffen sind VMware vCenter Server 8.0 und 7.0 sowie VMware Cloud Foundation 5.x und 4.x. Broadcom stellt die korrigierten Versionen vCenter Server 8.0 U3b sowie 7.0 U3s bereit, die die LĂĽcken schlieĂźen. FĂĽr die VMware Cloud Foundation soll ein "Asynch Patch" auf diese Versionen die Sicherheitslecks stopfen. DafĂĽr stellen die Entwickler eine eigene Anleitung bereit.
Lesen Sie auch
VMware Fusion: Update stopft RechteausweitungslĂĽcke
Vor zwei Wochen musste Broadcom in VMware Fusion eine Sicherheitslücke stopfen. Sie ermöglichte bösartigen Akteuren, ihre Rechte auszuweiten und beliebigen Code auszuführen. Sie schrammte mit einer CVSS-Wertung von 8.8 nur knapp an der Einordnung als kritisches Risiko vorbei.
(dmk)