Handlungsempfehlung zu Sicherheitslücken in VMware vCenter

VMware hat mit VMSA-2024-019 auf zwei Sicherheitslücken hingewiesen, die VMware vCenter Server und VMware Cloud Foundation betreffen.

Es gibt zwei schwerwiegende Schwachstellen:

CVE-2024-38812:
Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.

CVE-2024-38813:
Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.

Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3s, 8.0 U3b) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.

Quellen:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
https://www.heise.de/news/VMware-vCenter-Angreifer-aus-dem-Netz-koennen-Schadcode-einschleusen-9871243.html

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.

Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.

btnimage
Systemhaus vor Ort
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.