{"id":257927,"date":"2021-09-25T14:51:39","date_gmt":"2021-09-25T12:51:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257927"},"modified":"2024-10-04T11:05:18","modified_gmt":"2024-10-04T09:05:18","slug":"kritische-schwachstelle-cve-2021-22005-in-vmware-vcenter","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/25\/kritische-schwachstelle-cve-2021-22005-in-vmware-vcenter\/","title":{"rendered":"Kritische Schwachstelle CVE-2021-22005 in VMware vCenter"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/25\/kritische-schwachstelle-cve-2021-22005-in-vmware-vcenter\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]VMware hat zum 21. September 2021 Informationen zu insgesamt 19 Schwachstellen in den Produkten VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation) [VMW2021a] ver\u00f6ffentlicht. Es handelt sich um teils kritische Sicherheitsl\u00fccken &#8211; speziell die Schwachstelle CVE-2021-22005 wurde mit dem Wert von 9.8 als \"kritisch\" eingestuft. VMware hat entsprechende Sicherheitsupdates freigegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4f491ca36f5a457da20ee462e500f5f6\" alt=\"\" width=\"1\" height=\"1\" \/>Am 21. September 2021 hat VMware <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0020.html\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> zu den Schwachstellen CVE-2021-21991, CVE-2021-21992, CVE-2021-21993, CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, CVE-2021-22009, CVE-2021-22010, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22014, CVE-2021-22015, CVE-2021-22016, CVE-2021-22017, CVE-2021-22018, CVE-2021-22019, CVE-2021-22020 ver\u00f6ffentlicht. Im betreffenden Sicherheitshinweis finden sich Details sowie Links zu den aktualisierten Produkten.<\/p>\n<h2>US-CERT warnt<\/h2>\n<p>Das US-CERT <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/09\/24\/vmware-vcenter-server-vulnerability-cve-2021-22005-under-active\" target=\"_blank\" rel=\"noopener\">warnt in dieser Meldung<\/a> vom 21. September 2021 von der Schwachstelle CVE-2021-22005 im\u00a0 vCenter Server. Die Schwachstelle kann beim Hochladen beliebiger Dateien ausgenutzt werden, wobei der im Analytics-Dienst betroffen ist. Ein b\u00f6swilliger Cyber-Akteur mit Netzwerkzugriff auf Port 443 kann diese Schwachstelle ausnutzen, um Code auf vCenter Server auszuf\u00fchren.<\/p>\n<p>Auch BSI-Bund hat am 19. September 2021 <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-252248-1032.pdf?__blob=publicationFile\" target=\"_blank\" rel=\"noopener\">eine deutschsprachige Warnung<\/a> zu diesem Sachverhalt herausgegeben. Das BSI empfiehlt dringend, die aktuelle Version des VMware vCenter Servers einzuspielen, die am 21.09.2021 vom Hersteller ver\u00f6ffentlicht worden ist. Die aktuellen Sicherheitspatches k\u00f6nnen \u00fcber das offizielle VMware Patch Download Center bezogen bzw. \u00fcber die integrierte Update-Funktion des vCenter-Servers installiert werden (siehe<\/p>\n<h2>Massenscans und Ausnutzung<\/h2>\n<p>Am 24. September 2021 best\u00e4tigte VMware Berichte, dass CVE-2021-22005 in freier Wildbahn ausgenutzt wird. In nachfolgendem <a href=\"https:\/\/twitter.com\/testanull\/status\/1441345969451245574\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> macht jemand auf einen PoC f\u00fcr\u00a0 CVE-2021-22005 aufmerksam.<\/p>\n<p><a href=\"https:\/\/twitter.com\/testanull\/status\/1441345969451245574\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PoC for CVE-2021-22005 \" src=\"https:\/\/i.imgur.com\/JMb2vcf.png\" alt=\"PoC for CVE-2021-22005 \" \/><\/a><\/p>\n<p>Sicherheitsforscher berichten au\u00dferdem von Massen-Scans nach anf\u00e4lligen vCenter-Servern und \u00f6ffentlich verf\u00fcgbarem Exploit-Code. Aufgrund der Verf\u00fcgbarkeit von Exploit-Code erwartet die CISA eine weit verbreitete Ausnutzung dieser Sicherheitsl\u00fccke. Administratoren sollten also patchen sowie sich mit dem von VMware in <a href=\"https:\/\/web.archive.org\/web\/20231225012152\/https:\/\/kb.vmware.com\/s\/article\/85717\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> vorgestellten Workaround zum Schlie\u00dfen der Schwachstelle CVE-2021-22005 befassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]VMware hat zum 21. September 2021 Informationen zu insgesamt 19 Schwachstellen in den Produkten VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation) [VMW2021a] ver\u00f6ffentlicht. Es handelt sich um teils kritische Sicherheitsl\u00fccken &#8211; speziell die Schwachstelle CVE-2021-22005 wurde &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/25\/kritische-schwachstelle-cve-2021-22005-in-vmware-vcenter\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299],"class_list":["post-257927","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257927"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257927\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}