zurück zum Artikel

Wichtige Sicherheitsupdates: VMware vCenter Server ist vielfältig angreifbar

Dennis Schirrmacher

(Bild: Photon photo/Shutterstock.com)

Angreifer könnten das Verwaltungsprogramm für virtuelle Maschinen vCenter Server von VMware über unter anderem eine kritische Lücke attackieren.

Admins, die virtuelle Maschinen mit VMware vCenter Server verwalten, sollten die Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Die Entwickler haben in verschiedenen Versionen mehrere Sicherheitslücken geschlossen. Nach erfolgreichen Attacken könnte Schadcode auf Systeme gelangen.

Als "kritisch" gilt eine Lücke (CVE-2021-22005) im Analytics-Service. Hat ein Angreifer im Netzwerk Zugriff auf den Port 443, könnte er unter Umständen aufgrund von einer Schwäche im Datei-Upload präparierte Dateien hochladen und so eigenen Code ausführen.

Der Großteil der weiteren Lücken ist mit "hoch" eingestuft. Hier könnten Angreifer unter anderem Sicherheitsmechanismen umgehen oder auf eigentlich abgeschottete Informationen zugreifen. In vielen Fällen müssen Angreifer dafür bereits im Netzwerk sein.

In einer Warnmeldung geben die Entwickler an [1], folgende Versionen repariert zu haben:

Admins, die Cloud Foundation nutzen, finden im Beitrag von VMware [2] Links zu weiterführenden Informationen zum Installieren der Patches. Dort steht auch, welche Versionen konkret von welchen Lücken betroffen sind.

(des [3])


URL dieses Artikels:
https://www.heise.de/-6198240

Links in diesem Artikel:
[1] https://www.vmware.com/security/advisories/VMSA-2021-0020.html
[2] https://www.vmware.com/security/advisories/VMSA-2021-0020.html
[3] mailto:des@heise.de