{"id":230659,"date":"2020-04-10T23:15:45","date_gmt":"2020-04-10T21:15:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230659"},"modified":"2023-01-27T09:34:53","modified_gmt":"2023-01-27T08:34:53","slug":"fix-fr-kritische-vmware-vcenter-server-schwachstelle-cve-2020-3952","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/10\/fix-fr-kritische-vmware-vcenter-server-schwachstelle-cve-2020-3952\/","title":{"rendered":"Fix f&uuml;r kritische VMWare vCenter Server-Schwachstelle CVE-2020-3952"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/10\/fix-fr-kritische-vmware-vcenter-server-schwachstelle-cve-2020-3952\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im VMWare vCenter Server gibt es eine kritische Schwachstelle CVE-2020-3952, f\u00fcr die der Hersteller jetzt ein Sicherheitsupdate ver\u00f6ffentlicht hat.<\/p>\n<p><!--more--><\/p>\n<p>vCenter Server erm\u00f6glicht IT-Administratoren die zentrale Verwaltung virtualisierter Hosts und virtueller Maschinen in Unternehmensumgebungen \u00fcber eine einzige Konsole. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat zum 10. April 2020 <a href=\"https:\/\/www.us-cert.gov\/ncas\/current-activity\/2020\/04\/10\/vmware-releases-security-updates-vmware-directory-service\" target=\"_blank\" rel=\"noopener noreferrer\">eine Sicherheitswarnung<\/a> bez\u00fcglich dieses Produkts herausgegeben. In der Sicherheitswarnung wird auf das VMware Security Advisory <a href=\"https:\/\/web.archive.org\/web\/20210127041149\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0006.html\" target=\"_blank\" rel=\"noopener noreferrer\">VMSA-2020-0006<\/a> hingewiesen.<\/p>\n<h2>Schwachstelle CVE-2020-3952<\/h2>\n<p>Die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20221202201728\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-3952\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-3952<\/a> im VMware vCenter Server wurde dem Hersteller privat von einem Sicherheitsforscher mitgeteilt und wird inzwischen mit dem CVE-Index von 10 (h\u00f6chster m\u00f6glicher Wert) bewertet. Das Problem: vmdir, das mit VMware vCenter Server als Teil eines eingebetteten oder externen Platform Services Controller (PSC) ausgeliefert wird, implementiert unter bestimmten Bedingungen Zugriffskontrollen nicht korrekt.<\/p>\n<p>Ein Angreifer mit Netzwerkzugriff auf eine betroffene vmdir-Instanz ist dadurch m\u00f6glicherweise in der Lage, hochsensible Informationen zu extrahieren. Diese k\u00f6nnten zur Kompromittierung von vCenter Server oder anderen Diensten verwendet werden, wenn dieser zur Authentifizierung von vmdir abh\u00e4ngig sind.<\/p>\n<h2>Was ist betroffen?<\/h2>\n<p>Betroffen von der Schwachstelle CVE-2020-3952\u00a0 sind vCenter Server 6.7 (embedded or external PSC) vor 6.7u3f, wenn er von einer fr\u00fcheren Release-Linie wie 6.0 oder 6.5 aktualisiert wurde. Eine saubere Neuinstallationen von vCenter Server 6.7 (eingebettete oder externe PSC) sind nicht betroffen.<\/p>\n<p>VMware hat den KB-Artikel <a href=\"https:\/\/kb.vmware.com\/s\/article\/78543\" target=\"_blank\" rel=\"noopener noreferrer\">78543<\/a> mit Hinweisen ver\u00f6ffentlicht, wie man feststellen kann, ob eine Installation von der Schwachstelle betroffen ist. VMware empfiehlt ein Upgrade auf den <a href=\"https:\/\/my.vmware.com\/web\/vmware\/details?productId=742&amp;rPId=44888&amp;downloadGroup=VC67U3F\" target=\"_blank\" rel=\"noopener noreferrer\">vCenter Server 6.7u3f<\/a>. Weitere Details finden sich im VMware Security Advisory <a href=\"https:\/\/web.archive.org\/web\/20210127041149\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0006.html\" target=\"_blank\" rel=\"noopener noreferrer\">VMSA-2020-0006<\/a>. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-releases-fix-for-critical-vcenter-server-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im VMWare vCenter Server gibt es eine kritische Schwachstelle CVE-2020-3952, f\u00fcr die der Hersteller jetzt ein Sicherheitsupdate ver\u00f6ffentlicht hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,14],"tags":[7995,4328,3836,4315,4299,16],"class_list":["post-230659","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virtualisierung","tag-cve-2020-3952","tag-sicherheit","tag-software","tag-update","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230659"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230659\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}