Handlungsempfehlung zu Sicherheitslücken in VMware vCenter

VMware hat mit VMSA-2024-019 auf zwei Sicherheitslücken hingewiesen, die VMware vCenter Server und VMware Cloud Foundation betreffen.

Es gibt zwei schwerwiegende Schwachstellen:

CVE-2024-38812:
Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.

CVE-2024-38813:
Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.

Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3s, 8.0 U3b) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.

Quellen:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
https://www.heise.de/news/VMware-vCenter-Angreifer-aus-dem-Netz-koennen-Schadcode-einschleusen-9871243.html

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.

Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.