Angriffe auf VMware vCenter Server-Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

VMwareKurze Information in Sachen Sicherheit in VMware vCenter Server. Es gibt uralte Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) aus 2024, die wohl aktuell auf ungepatchten Instanzen angegriffen werden.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Es war nachfolgender Tweet, der mich auf das Thema hingewiesen hat. Sami Laiho, Chief Research Officer, schreibt, dass ihn immer mehr Hinweise darauf erreichen, dass es Angriffe auf VMware vCenter Server über Sicherheitslücken (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) in Bezug auf Heap-Überlauf und Rechteausweitung gibt.

Angriffe auf VMware vCenter Server

Er schreibt von einer aktiven Ausnutzung und rät: patchen, patchen, patchen! VMware by Broadcom hat bereits zum 18. Juni 2024 den Sicherheitshinweis VMSA-2024-0012:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) dazu veröffentlicht. Die genannten Schwachstellen sind als "kritisch" mit einem CVSS Base Score zwischen 7.8-9.8 kategorisiert. Aber am 24. Januar 2026 gab es ein Update dieses Sicherheitshinweises.

Dieser Beitrag wurde unter Sicherheit, Software, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Angriffe auf VMware vCenter Server-Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

  1. Anonym sagt:

    Für ESXi kam gestern auch ein Update raus.

    • Daniel A. sagt:

      Fürs Vcenter ebenfalls. Im 8er Release wäre das dann der 8U3i, sowohl für Vcenter als auch für ESX. Download wie inzwischen bei Broadcom üblich nur mit gültiger Wartung/Subscription.

  2. Anonym2 sagt:

    Fehlerfrei eingespielt, läuft vc 8.x

  3. R.S. sagt:

    Wow, seit 2 Jahren ungepatchte Instanzen!
    Und wahrscheinlich zudem noch aus dem Internet erreichbar.

    • Fritz sagt:

      Seit knapp einem Jahr sind Patches nur noch mit Wartungsvertrag erhältlich, zeitgleich wurde der Mechanismus der automatischen Aktualisierung mutwillig kaputt gemacht (https://borncity.com/blog/2025/03/26/vmware-vcenter-update-tokens-ab-23-april-2025-erforderlich/).

      Das dürfte zumindest technisch unbedarfte Anwender treffen, die ihre Systeme nicht regelmäßig warten lassen und die entsprechende Warnung des Update-Managers übersehen haben.

    • Daniel A. sagt:

      Ja, finde ich auch krass. Der Patch, der die Lücken behebt war 8U1e und 8U2d, sowie 7U3r (da hatte der 7er noch Support), alle aus Juni 2024. Damals konnte man die Patche zudem noch problemlos ohne Support-Vertrag runterladen und installieren, war ja vor der Broadcom Übernahme. Hätte halt nur mal jemand machen müssen.
      Aber man sieht es ja auch an den ganzen Uralt-Exchanges, über die immer mal wieder berichtet wird. Gibt ja immer noch Exchange 2010er da draußen. Die Systeme wurden irgendwann mal eingerichtet und dann nie wieder angefasst.

Schreibe einen Kommentar zu Daniel A. Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.