Wichtige Sicherheitsupdates für VMware Workmanager & Co. erschienen
(Bild: Alfa Photo/Shutterstock.com)
Bislang mussten Admins Linux- und Windows-Systeme mit VMware-Software über einen Workaround absichern. Nun sind reparierte Versionen erschienen.
Indem Angreifer Computer mit der VMware-Software Cloud Foundation, Identity Manager, Identity Manager Connector, vRealize Suite Lifecycle Manager, Workspace One Access und Workspace One Access Connector erfolgreich attackieren, könnten sie eigene Befehle ausführen.
Die Sicherheitslücke (CVE-2020-4006) ist mit dem Bedrohungsgrad "hoch" eingestuft. Für erfolgreiche Attacken benötigen Angreifer im Netzwerk Zugriff auf Port 8443, um in Verbindung mit einem gültigen Passwort auf das Admin-Panel zugreifen zu können. Klappt das, könnten sie VMware zufolge eigene Befehle mit uneingeschränkten Rechten ausführen.
In einer Sicherheitswarnung [1] können Admins eine Liste mit betroffenen Versionen einsehen. Nun listet VMware die abgesicherten Versionen in einem Beitrag auf [2]. Bis zum Erscheinen der Sicherheitspatches mussten Admins Systeme über einen Workaround absichern. [3]
(des [5])
URL dieses Artikels:
https://www.heise.de/-4980284
Links in diesem Artikel:
[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://kb.vmware.com/s/article/81754
[3] https://www.heise.de/news/Warten-auf-Patches-Kritische-VMware-Luecke-gefaehrdet-Linux-und-Windows-Systeme-4969353.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:des@heise.de
Copyright © 2020 Heise Medien