{"id":238748,"date":"2020-12-10T00:02:33","date_gmt":"2020-12-09T23:02:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238748"},"modified":"2024-06-17T14:07:47","modified_gmt":"2024-06-17T12:07:47","slug":"nsa-warnung-vor-cve-2020-4006-in-vmware-produkten-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/10\/nsa-warnung-vor-cve-2020-4006-in-vmware-produkten-dringend-patchen\/","title":{"rendered":"NSA-Warnung vor CVE-2020-4006 in VMware-Produkten, dringend patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/10\/nsa-warning-about-cve-2020-4006-in-vmware-products-urgently-patching-required\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Vor einigen Tagen hat VMware Sicherheitsupdates f\u00fcr die Schwachstelle CVE-2020-4006 in VMware Workspace One Access, Access Connector, Identity Manager und Identity Manager Connector freigegeben. Jetzt gibt es eine NSA-Warnung, dass die Schwachstelle von russischen Hackern ausgenutzt wird.<\/p>\n<p><!--more--><\/p>\n<h2>Warnung im Nov. 2020 vor CVE-2020-4006<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/df7d46677e864dd494c2c71b84cf73fb\" alt=\"\" width=\"1\" height=\"1\" \/>Am 23. November 2020 hatte der Anbieter von Virtualisierungsl\u00f6sungen, VMware, eine Sicherheitswarnung <a href=\"https:\/\/web.archive.org\/web\/20210320101633\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0027.html\">VMSA-2020-0027<\/a> zu einer kritischen Schwachstelle (CVE-2020-4006) in diversen Linux- und Windows-Produkten herausgegeben. In verschiedenen Produkten gibt es eine VMware privat gemeldet Command Injection-Schwachstelle. Ein b\u00f6swilliger Akteur mit Netzwerkzugriff auf den administrativen Konfigurator auf Port 8443 und einem g\u00fcltigen Passwort f\u00fcr das Administratorkonto des Konfigurations-Panels kann Befehle mit uneingeschr\u00e4nkten Privilegien auf dem zugrunde liegenden Betriebssystem (Linux oder Windows) ausf\u00fchren. Laut VMware betrifft es folgende Produkte:<\/p>\n<ul>\n<li>VMware Workspace One Access (Access)<\/li>\n<li>VMware Workspace One Access Connector (Access Connector)<\/li>\n<li>VMware Identity Manager (vIDM)<\/li>\n<li>VMware Identity Manager Connector (vIDM Connector)<\/li>\n<li>VMware Cloud Foundation<\/li>\n<li>vRealize Suite Lifecycle Manager<\/li>\n<\/ul>\n<p>Die Schwachstelle CVE-2020-4006 l\u00e4sst sich sowohl unter Linux als auch unter Windows ausnutzen und wird daher mit einem CVSSv3-Wert von 9.1 (max. 10) bewertet, ist also \u00e4u\u00dferst kritisch. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/11\/25\/vmware-kritische-schwachstelle-in-produkten-wie-workspace-one-etc\/\">VMware: Kritische Schwachstelle in Produkten wie Workspace One etc.<\/a> dar\u00fcber berichtet.<\/p>\n<h2>VMware bringt Patches<\/h2>\n<p>Zum 8. Dezember 2020 hat VMware die Sicherheitsinformation HW-128524: CVE-2020-4006 for Workspace ONE Access, Identity Manager and Connector (81754) ver\u00f6ffentlicht. Das Unternehmen hat Patches zum Schlie\u00dfen der Schwachstelle CVE-2020-4006 f\u00fcr folgende Produkte ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>VMware Workspace ONE Access: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/info\/slug\/desktop_end_user_computing\/vmware_workspace_one_access_vidm\/20_10\" target=\"_blank\" rel=\"noopener\">20.10<\/a><\/li>\n<li>VMware Workspace ONE Access: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/info\/slug\/desktop_end_user_computing\/vmware_workspace_one_access_vidm\/20_01\">20.01<\/a><\/li>\n<li>VMware Identity Manager: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/info\/slug\/desktop_end_user_computing\/vmware_workspace_one_access_vidm\/19_03\" name=\"&amp;lpos=content : 26\">19.03<\/a><\/li>\n<li>VMware Identity Manager: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/info\/slug\/desktop_end_user_computing\/vmware_workspace_one_access_vidm\/19_03\" name=\"&amp;lpos=content : 27\">19.03.0.1<\/a><\/li>\n<li>VMware Identity Manager: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/info\/slug\/desktop_end_user_computing\/vmware_workspace_one_access_vidm\/3_3\">3.3.3<\/a><\/li>\n<li>VMware Identity Manager: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/details?downloadGroup=VIDM_ONPREM_332&amp;productId=938&amp;rPId=52738\">3.3.2<\/a><\/li>\n<li>VMware Identity Manager: <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/details?downloadGroup=VIDM_ONPREM_3310&amp;productId=938&amp;rPId=52738\">3.3.1<\/a><\/li>\n<\/ul>\n<p>Alternativ lassen sich Patches f\u00fcr 19.03.0.1 und 19.03 <a href=\"https:\/\/my.vmware.com\/web\/vmware\/downloads\/details?downloadGroup=WS1ACCESS_ONPREM_CONNECTOR&amp;productId=1088\" name=\"&amp;lpos=content : 31\">hier<\/a> herunterladen. Details lassen sich der oben verlinkten Sicherheitsinformation oder <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-fixes-zero-day-vulnerability-reported-by-the-nsa\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bei Bleeping Computer entnehmen.<\/p>\n<h2>Die NSA warnt vor CVE-2020-4006<\/h2>\n<p>Die US-Beh\u00f6rde NSA warnt aktuell davor, dass staatlich gef\u00f6rderte russische Angreifer die schwerwiegende Schwachstelle CVE-2020-4006 in VMware-Produkten f\u00fcr Angriffe ausnutzen. Dies ist bereits die zweite NSA-Warnung im Zusammenhang mit staatlich gef\u00f6rderten russischen Aktivit\u00e4ten im Jahr 2020. Satnam Narang, der Staff Research Engineer, Security Response bei Tenable hat einen Blog-Post zu den Angriffen und deren Hintergr\u00fcnden verfasst. Der vollst\u00e4ndige Beitrag (auf Englisch) findet sich im <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-4006-vmware-command-injection-flaw-exploited-by-russian-state-sponsored-threat-actors\" target=\"_blank\" rel=\"noopener\">Tenable Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Vor einigen Tagen hat VMware Sicherheitsupdates f\u00fcr die Schwachstelle CVE-2020-4006 in VMware Workspace One Access, Access Connector, Identity Manager und Identity Manager Connector freigegeben. Jetzt gibt es eine NSA-Warnung, dass die Schwachstelle von russischen Hackern ausgenutzt wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[4328,4315,16],"class_list":["post-238748","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238748"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238748\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}