Wichtige Sicherheitsupdates für VMware Workmanager & Co. erschienen
Bislang mussten Admins Linux- und Windows-Systeme mit VMware-Software über einen Workaround absichern. Nun sind reparierte Versionen erschienen.
Indem Angreifer Computer mit der VMware-Software Cloud Foundation, Identity Manager, Identity Manager Connector, vRealize Suite Lifecycle Manager, Workspace One Access und Workspace One Access Connector erfolgreich attackieren, könnten sie eigene Befehle ausführen.
Die Sicherheitslücke (CVE-2020-4006) ist mit dem Bedrohungsgrad "hoch" eingestuft. Für erfolgreiche Attacken benötigen Angreifer im Netzwerk Zugriff auf Port 8443, um in Verbindung mit einem gültigen Passwort auf das Admin-Panel zugreifen zu können. Klappt das, könnten sie VMware zufolge eigene Befehle mit uneingeschränkten Rechten ausführen.
In einer Sicherheitswarnung [1] können Admins eine Liste mit betroffenen Versionen einsehen. Nun listet VMware die abgesicherten Versionen in einem Beitrag auf [2]. Bis zum Erscheinen der Sicherheitspatches mussten Admins Systeme über einen Workaround absichern. [3]
(des [4])
URL dieses Artikels:
https://www.heise.de/-4980284
Links in diesem Artikel:
[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://kb.vmware.com/s/article/81754
[3] https://www.heise.de/news/Warten-auf-Patches-Kritische-VMware-Luecke-gefaehrdet-Linux-und-Windows-Systeme-4969353.html
[4] mailto:des@heise.de
Copyright © 2020 Heise Medien