[English]VMware hat einen Authentifizierungs-Bypass in Sicherheits-Software für Rechenzentren durch einen Patch behoben. Das Sicherheitsupdate sollte schnellstmöglich installiert werden.
Anzeige
VMware Carbon Black Cloud Workload ist eine Sicherheitssoftware für Linux-Rechenzentren zum Schutz von Workloads, die in virtualisierten Umgebungen laufen. VMware hat nun eine kritische Schwachstelle in der VMware Carbon Black Cloud Workload-Appliance behoben, die es Angreifern ermöglichen könnte, die Authentifizierung zu umgehen, nachdem sie anfällige Server ausgenutzt haben. Ich hatte es bereits über nachfolgenden Tweet von Bleeping Computer und deren Artikel hier mitbekommen.
Zwei Schwachstellen in VMware vRealize
Zudem hat VMware den Sicherheitshinweis VMSA-2021-0004 zu zwei neu bekannt gewordenen Sicherheitslücken in VMware vRealize Operations veröffentlicht. Sicherheitsexperte Satnam Naran von Tenable, kommentiert hierzu:
Security-Analysten haben einige Sicherheitslücken in VMwares vRealize Operations (vROPs) aufgedeckt. Bei der schwerwiegendsten Sicherheitslücke, CVE-2021-21975, handelt es sich um eine Server-seitige Request Forgery (SSRF)-Sicherheitslücke in der vROPs Manager-API. Ein nicht authentifizierter, entfernter Angreifer könnte diese Sicherheitslücke ausnutzen, indem er eine speziell gestaltete Anfrage an den anfälligen vROPs Manager-API-Endpunkt sendet. Bei erfolgreicher Ausnutzung würde der Angreifer administrative Anmeldeinformationen erhalten.
VMware hat außerdem CVE-2021-21983 gepatcht, eine Sicherheitslücke für das Schreiben beliebiger Dateien in der VROPs Manager-API, die dazu verwendet werden kann, Dateien in das zugrundeliegende Betriebssystem zu schreiben. Diese Sicherheitslücke tritt nach der Authentifizierung auf, d. h. ein Angreifer muss sich mit administrativen Zugangsdaten authentifizieren, um diese Sicherheitslücke auszunutzen.
Für sich genommen scheinen diese Sicherheitslücken nicht so schwerwiegend zu sein wie CVE-2021-21972, eine Sicherheitslücke für Remotecodeausführung in VMwares vCenter Server, die im Februar gepatcht wurde. Wenn Angreifer jedoch sowohl CVE-2021-21975 als auch CVE-2021-21983 miteinander verketten, könnten sie ebenfalls Remotecode-Ausführungsrechte erlangen.
VMware hat Patches für beide Sicherheitslücken in den vROPs Manager-Versionen 7.5.0 bis 8.3.0 bereitgestellt. Außerdem wurde ein temporärer Workaround bereitgestellt, der Angreifer daran hindert, diese Sicherheitslücken auszunutzen. Der Workaround sollte nur als vorübergehende Zwischenlösung verwendet werden, bis Unternehmen in der Lage sind, die Anwendung der Patches zu planen.
Anzeige