Angriffe auf VMware vCenter Server-Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

VMwareKurze Information in Sachen Sicherheit in VMware vCenter Server. Es gibt uralte Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) aus 2024, die wohl aktuell auf ungepatchten Instanzen angegriffen werden.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Es war nachfolgender Tweet, der mich auf das Thema hingewiesen hat. Sami Laiho, Chief Research Officer, schreibt, dass ihn immer mehr Hinweise darauf erreichen, dass es Angriffe auf VMware vCenter Server über Sicherheitslücken (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) in Bezug auf Heap-Überlauf und Rechteausweitung gibt.

Angriffe auf VMware vCenter Server

Er schreibt von einer aktiven Ausnutzung und rät: patchen, patchen, patchen! VMware by Broadcom hat bereits zum 18. Juni 2024 den Sicherheitshinweis VMSA-2024-0012:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) dazu veröffentlicht. Die genannten Schwachstellen sind als "kritisch" mit einem CVSS Base Score zwischen 7.8-9.8 kategorisiert. Aber am 24. Januar 2026 gab es ein Update dieses Sicherheitshinweises.

Dieser Beitrag wurde unter Sicherheit, Software, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.