Handlungsempfehlung zu Sicherheitslücken in VMware vCenter
Es gibt zwei schwerwiegende Schwachstellen:
CVE-2024-38812:
Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.
CVE-2024-38813:
Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.
Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3s, 8.0 U3b) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.
Quellen:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
https://www.heise.de/news/VMware-vCenter-Angreifer-aus-dem-Netz-koennen-Schadcode-einschleusen-9871243.html
Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.
Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.