{"id":251711,"date":"2021-04-02T13:15:50","date_gmt":"2021-04-02T11:15:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251711"},"modified":"2021-05-12T13:04:54","modified_gmt":"2021-05-12T11:04:54","slug":"vmware-verffentlicht-details-zu-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/02\/vmware-verffentlicht-details-zu-sicherheitslcke\/","title":{"rendered":"VMware ver&ouml;ffentlicht Details zu Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]VMware hat einen Authentifizierungs-Bypass in Sicherheits-Software f\u00fcr Rechenzentren durch einen Patch behoben. Das Sicherheitsupdate sollte schnellstm\u00f6glich installiert werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/e39f6315e64b4e65a90e14bdead77aa8\" alt=\"\" width=\"1\" height=\"1\" \/>VMware Carbon Black Cloud Workload ist eine Sicherheitssoftware f\u00fcr Linux-Rechenzentren zum Schutz von Workloads, die in virtualisierten Umgebungen laufen. VMware hat nun eine kritische Schwachstelle in der VMware Carbon Black Cloud Workload-Appliance behoben, die es Angreifern erm\u00f6glichen k\u00f6nnte, die Authentifizierung zu umgehen, nachdem sie anf\u00e4llige Server ausgenutzt haben. Ich hatte es bereits \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1377666737643077632\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Bleeping Computer und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-fixes-authentication-bypass-in-data-center-security-software\/\" target=\"_blank\" rel=\"noopener\">deren Artikel hier<\/a> mitbekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1377666737643077632\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware-Patch\" src=\"https:\/\/i.imgur.com\/ZxsYMvY.png\" alt=\"VMware-Patch\" \/><\/a><\/p>\n<h2>Zwei Schwachstellen in VMware vRealize<\/h2>\n<p>Zudem hat VMware den <a href=\"https:\/\/web.archive.org\/web\/20210420071713\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0004.html\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis VMSA-2021-0004<\/a> zu zwei neu bekannt gewordenen Sicherheitsl\u00fccken in VMware vRealize Operations ver\u00f6ffentlicht. Sicherheitsexperte Satnam Naran von Tenable, kommentiert hierzu:<\/p>\n<blockquote><p>Security-Analysten haben einige Sicherheitsl\u00fccken in VMwares vRealize Operations (vROPs) aufgedeckt. Bei der schwerwiegendsten Sicherheitsl\u00fccke, CVE-2021-21975, handelt es sich um eine Server-seitige Request Forgery (SSRF)-Sicherheitsl\u00fccke in der vROPs Manager-API. Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er eine speziell gestaltete Anfrage an den anf\u00e4lligen vROPs Manager-API-Endpunkt sendet. Bei erfolgreicher Ausnutzung w\u00fcrde der Angreifer administrative Anmeldeinformationen erhalten.<\/p>\n<p>VMware hat au\u00dferdem CVE-2021-21983 gepatcht, eine Sicherheitsl\u00fccke f\u00fcr das Schreiben beliebiger Dateien in der VROPs Manager-API, die dazu verwendet werden kann, Dateien in das zugrundeliegende Betriebssystem zu schreiben. Diese Sicherheitsl\u00fccke tritt nach der Authentifizierung auf, d. h. ein Angreifer muss sich mit administrativen Zugangsdaten authentifizieren, um diese Sicherheitsl\u00fccke auszunutzen.<\/p>\n<p>F\u00fcr sich genommen scheinen diese Sicherheitsl\u00fccken nicht so schwerwiegend zu sein wie CVE-2021-21972, eine Sicherheitsl\u00fccke f\u00fcr Remotecodeausf\u00fchrung in VMwares vCenter Server, die im Februar gepatcht wurde. Wenn Angreifer jedoch sowohl CVE-2021-21975 als auch CVE-2021-21983 miteinander verketten, k\u00f6nnten sie ebenfalls Remotecode-Ausf\u00fchrungsrechte erlangen.<\/p>\n<p>VMware hat Patches f\u00fcr beide Sicherheitsl\u00fccken in den vROPs Manager-Versionen 7.5.0 bis 8.3.0 bereitgestellt. Au\u00dferdem wurde ein tempor\u00e4rer Workaround bereitgestellt, der Angreifer daran hindert, diese Sicherheitsl\u00fccken auszunutzen. Der Workaround sollte nur als vor\u00fcbergehende Zwischenl\u00f6sung verwendet werden, bis Unternehmen in der Lage sind, die Anwendung der Patches zu planen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]VMware hat einen Authentifizierungs-Bypass in Sicherheits-Software f\u00fcr Rechenzentren durch einen Patch behoben. Das Sicherheitsupdate sollte schnellstm\u00f6glich installiert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,14],"tags":[4328,4315,16],"class_list":["post-251711","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251711"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251711\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}