Sicherheitslücken in VMware ESXi und vSphere Client

Lesezeit
1 Minute
Bis jetzt gelesen

Sicherheitslücken in VMware ESXi und vSphere Client

02.03.2021 - 00:00
Veröffentlicht in:
Kürzlich wurden drei Schwachstellen in VMware ESXi und vSphere Web-Client entdeckt. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 beziehungsweise Port 443 könnte die Sicherheitslücken nutzen, um Code auf dem vCenter-Server-Betriebssystem auszuführen oder Informationen durch eine POST-Anfrage abzugreifen. Es seien bereits Updates verfügbar, um die Schwachstellen in den betroffenen VMware-Produkten zu beheben.
vSphere Web-Client enthält eine Schwachstelle mit der Bezeichnung "CVE-2021-21972" in einem vCenter-Server-Plug-in. Der Hersteller hat das Problem als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung [1] von 9,8. Ein Angreifer mit Netzwerkzugriff auf Port 443 könne Befehle mit uneingeschränkten Rechten auf dem vCenter-Server-Betriebssystem ausführen. Das betroffene Plug-in für vRealize Operations (vROPs) ist in allen Standardinstallationen verfügbar. Um es zu deaktivieren, stellt die Response Matrix [2] ein Workaround zu Verfügung.

Weiterhin wurde eine SSRF-Schwachstelle (Server Side Request Forgery) gefunden (CVE-2021-21973), die durch eine unsachgemäße Validierung von URLs in einem Plug-in zustande kommt. VMware hat den Schweregrad dieses Problems als moderat eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 5,3. Ein Eindringling mit Netzwerkzugriff auf Port 443 könne mithilfe dieser Sicherheitslücke eine POST-Anfrage an das vCenter-Server-Plug-in senden, was zur Offenlegung von Informationen führe.

Darüber hinaus enthält OpenSLP, das in ESXi zum Einsatz kommt, eine Heap-Overflow-Schwachstelle (CVE-2021-21974). Der Schweregrad der Sicherheitslücke hat eine Basisbewertung von 8,8 erhalten. Ein Angreifer, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, könnte möglicherweise das Heap-Overflow-Problem zur Remote-Code-Ausführung nutzen. Auch für diese Schwachstelle finden sich unter [2] die entsprechenden Updates.

jm

[1] www.vmware.com/support/policies/security_response.html
[2] www.vmware.com/security/advisories/VMSA-2021-0002.html

Ähnliche Beiträge

Studie: Viele deutsche Firmen nicht digital souverän

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte.

Neun von zehn Arbeitnehmer benötigen Basisschulung in Cybersicherheit

Kaspersky hat Ergebnisse seines Gamified-Assessment-Tools untersucht, in dessen Rahmen Teilnehmer spielerisch mit Cyberrisiken konfrontiert werden. Demnach benötigen 89 Prozent der Mitarbeiter in Unternehmen Sicherheitsschulungen und kann etwa jeder dritte Mitarbeiter nicht ausreichend Wissen zum Umgang mit alltäglichen IT-Security-relevanten Themen vorweisen.

Schwere Cyberangriffe haben gravierende und lang anhaltende psychische Folgen

Eine wissenschaftliche Untersuchung von Northwave zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen verdeutlicht tiefe Spuren, die eine solche Krise bei allen Betroffenen hinterlässt. Zugleich belegt sie, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität einkehrt.