Handlungsempfehlung Aktualisierung zur Behebung von Schwachstellen in VMware vCenter Server

Mehrere Schwachstellen in VMware vCenter Server wurden VMware gemeldet. Um diese Schwachstellen in den betroffenen VMware-Produkten zu beheben, stehen Updates zur Verfügung.

Um welche Schwachstellen handelt es sich?

  • CVE-2023-34048
  • CVE-2023-34056

Out-of-Bounds Write Vulnerability in VMware vCenter Server

Der vCenter Server enthält eine Out-of-Bounds Write-Schwachstelle aufgrund der Verwendung von nicht initialisiertem Speicher bei der Implementierung des DCERPC-Protokolls. VMware hat die Schwere dieses Problems mit einem maximalen CVSSv3-Basiswert von 8.1 als wichtig eingestuft.

Bekannte Angriffsvektoren

Ein Angreifer mit Netzwerkzugriff auf den vCenter Server kann dieses Problem ausnutzen, um beliebigen Code auf dem zugrunde liegenden Betriebssystem, auf dem der vCenter Server läuft, auszuführen, bzw. an Daten zu gelangen, ohne authentifizierten Zugriff zu besitzen.

In folgenden Versionen sind alle genannten Sicherheitslücken bereits geschlossen:

  • vCenter Server 8.0 Update 1d | OCT 24 2023 | ISO Build 22368047
  • vCenter Server 8.0 Update 2 | SEPT 21 2023 | GA ISO-Build 22385739
  • vCenter Server 7.0 Update 3o | SEPT 28 2023 | ISO-Build 22357613

Um Ihre Infrastruktur zu schützen, empfehlen wir, schnellstmöglich auf die angegebenen Versionen zu aktualisieren.

Gerne prüfen wir, ob Ihre vSphere-Installation betroffen ist und unterstützen Sie bei der Absicherung der Systeme. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.