Update zur Handlungsempfehlung zu Sicherheitslücken in VMware vCenter

Die Sicherheitslücke VMSA-2024-0019.2 betrifft wie die vorangegangene Sicherheitslücke VMSA-2024-0019 VMware vCenter Server und VMware Cloud Foundation.

Die in VMSA-2024-0019 getroffenen Maßnahmen konnten hierbei die Schwachstellen nicht beseitigen. Die Schwachstellen sind nach wie vor:

CVE-2024-38812: Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.

CVE-2024-38813: Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.

Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3t, 8.0 U3d) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.

Quellen:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

https://www.heise.de/news/VMware-vCenter-Angreifer-aus-dem-Netz-koennen-Schadcode-einschleusen-9871243.html

https://www.heise.de/news/VMware-vCenter-Patch-unwirksam-neues-Update-noetig-9990981.html

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.

Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.