Update zur Handlungsempfehlung zu Sicherheitslücken in VMware vCenter
Die Sicherheitslücke VMSA-2024-0019.2 betrifft wie die vorangegangene Sicherheitslücke VMSA-2024-0019 VMware vCenter Server und VMware Cloud Foundation.
Die in VMSA-2024-0019 getroffenen Maßnahmen konnten hierbei die Schwachstellen nicht beseitigen. Die Schwachstellen sind nach wie vor:
CVE-2024-38812: Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.
CVE-2024-38813: Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.
Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3t, 8.0 U3d) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.
https://www.heise.de/news/VMware-vCenter-Patch-unwirksam-neues-Update-noetig-9990981.html
Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.
Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.