zurück zum Artikel

Warten auf Patches: Kritische VMware-Lücke gefährdet Linux- und Windows-Systeme Update

Dennis Schirrmacher

(Bild: Artur Szczybylo/Shutterstock.com)

Software von VMware ist über eine Zero-Day-Lücke attackierbar. Bislang gibt es nur Workarounds zur Absicherung.

Unter bestimmten Voraussetzungen könnten Angreifer Linux- und Windows-Systeme mit VMware Cloud Foundation, IdentityManager, Identity Manager Connector, vRealize Suite Lifecycle Manager, Workspace One Access und Workspace One Access Connector attackieren und Schadcode ausführen. Sicherheitsupdates sind noch nicht verfügbar. Admins müssen ihre Systeme mit Workarounds absichern.

Um die mit dem Bedrohungsgrad "hoch" eingestufte Lücke (CVE-2020-4006) erfolgreich ausnutzen zu können, benötigen Angreifer Netzwerkzugriff auf das Admin-Konfigurationspanel (Port 8443). Dafür ist ein gültiges Passwort nötig. Ist der Zugriff gegeben, könnten sie eigene Befehle mit uneingeschränkten Rechten ausführen.

In einer Warnmeldung listet VMware weitere Infos zur Sicherheitslücke auf [1]. Wie man einem Beitrag entnehmen kann [2], funktionieren die Workarounds ausschließlich mit Identity Manager, Identity Manger Connector und Workspace One Access.

Ist der Workaround aktiv, können Admins das Konfigurationspanel nicht benutzen. Ist das unbedingt notwendig, können sie den Workaround temporär deaktivieren und nachdem die Einstellungen vorgenommen wurden wieder scharf schalten.

Wann die Sicherheitsupdates erscheinen sollen, ist derzeit noch nicht bekannt. Diese Versionen sind von der Lücke betroffen:

[UPDATE 04.12.2020 10:00 Uhr]

Bedrohungsgrad der Lücke im Fließtext korrigiert. (des [3])


URL dieses Artikels:
https://www.heise.de/-4969353

Links in diesem Artikel:
[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://kb.vmware.com/s/article/81731
[3] mailto:des@heise.de