{"id":277543,"date":"2023-02-06T08:52:50","date_gmt":"2023-02-06T07:52:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277543"},"modified":"2023-02-08T05:47:34","modified_gmt":"2023-02-08T04:47:34","slug":"sicherheitsvorflle-und-patch-erinnerungen-fr-vmware-administratoren-6-feb-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/06\/sicherheitsvorflle-und-patch-erinnerungen-fr-vmware-administratoren-6-feb-2023\/","title":{"rendered":"Sicherheitsvorf&auml;lle und Patch-Erinnerungen f&uuml;r VMware-Administratoren (6. Feb. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Heute noch ein kleiner \u00dcberblick \u00fcber Schwachstellen in VMware-Produkten, die aktuell angegriffen werden, und \/ oder zu denen dringend Sicherheitspatches eingespielt werden sollen. Einerseits laufen mehrere derzeit verschiedene Kampagnen von Cyberangriffen gegen ESXi-Server. Andererseits gibt es von VMware auch Sicherheitsupdate f\u00fcr VMware Workstation, den VMware Player, f\u00fcr VMware Workspace und\u00a0 VMware vRealize Log. <strong>Erg\u00e4nzung:<\/strong> Inzwischen warnt CERT-Bund vor der Schwachstelle CVE-2021-21974 in ESXi.<\/p>\n<p><!--more--><\/p>\n<h2>VMware Workstation, Player, Workspace<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9a432746270245039684701ba542488b\" alt=\"\" width=\"1\" height=\"1\" \/>VMware hat die letzten Tage gleich mehrere Sicherheitsupdates f\u00fcr VMware Workstation, den Player, Workspace und vRealize Log ver\u00f6ffentlicht, um Schwachstellen zu beseitigen.<\/p>\n<h3>Sicherheitsl\u00fccke CVE-2023-20854 in VMware Wokstation\/Player 17.x<\/h3>\n<p>In der Version 17.x des VMware Workstation und VMware Player gibt es die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-20854\" target=\"_blank\" rel=\"noopener\">CVE-2023-20854<\/a>. Es handelt sich um eine Schwachstelle in Bezug auf das L\u00f6schen beliebiger Dateien (arbitrary file deletion). Ein b\u00f6swilliger Akteur mit lokalen Benutzerrechten auf dem Rechner des Opfers kann diese Sicherheitsl\u00fccke ausnutzen, um beliebige Dateien aus dem Dateisystem des Rechners zu l\u00f6schen, auf dem Workstation installiert ist. Die Schwachstelle hat den CVSSv3-Wert von 7.8 erhalten.<\/p>\n<p>VMware hat zum 2. Februar 2023 ein Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0003.html\" target=\"_blank\" rel=\"noopener\">VMSA-2023-0003<\/a> ver\u00f6ffentlicht und ein Update von VMware Workstation 17.01 freigegeben, welches die Schwachstelle schlie\u00dft. Die <a href=\"https:\/\/docs.vmware.com\/en\/VMware-Workstation-Pro\/17.0.1\/rn\/vmware-workstation-1701-pro-release-notes\/index.html\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> geben zudem Bug-Fixes f\u00fcr ein USB-Problem und weiteren Fehlerbehebungen an. Die Kollegen von deskmodder geben <a href=\"https:\/\/www.deskmodder.de\/blog\/2023\/02\/03\/vmware-workstation-player-17-0-1-korrigiert-eine-sicherheitsluecke-cve-2023-20854\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> an, dass auch der VMware Player f\u00fcr Windows betroffen sei.<\/p>\n<h3>VMware Workspace angreifbar<\/h3>\n<p>Auch die Virtualisierungsl\u00f6sung VMware Workspace f\u00fcr Windows ist \u00fcber eine Schwachstelle angreifbar. Eine Angreifer ben\u00f6tigt aber lokale Benutzerrechte auf dem betreffenden System. heise weist in nachfolgendem Tweet und in <a href=\"https:\/\/www.heise.de\/news\/Angreifer-koennten-Windows-PCs-mit-VMware-Workspace-attackieren-7483515.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf diesen Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/heisec\/status\/1621486434455543812\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware Workspace angreifbar\" src=\"https:\/\/i.imgur.com\/eAQOeH4.png\" alt=\"VMware Workspace angreifbar\" \/><\/a><\/p>\n<h3>Schwachstelle in VMware vRealize Log<\/h3>\n<p>Sicherheitsforscher haben Sicherheitsl\u00fccken kombiniert und konnten unter vRealize Log von VMware Schadcode mit Root-Rechten ausf\u00fchren, wie heise in nachfolgendem <a href=\"https:\/\/twitter.com\/secIT_DE\/status\/1620051971674886145\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und in <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Sicherheitsforscher-kombinieren-Luecken-in-VMware-vRealize-Log-7474931.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag&amp;utm_source=dlvr.it&amp;utm_medium=twitter\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ausf\u00fchrt. Auch Bleeping Computer hat das Thema die Tage in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Sicherheitsupdates zum Schlie\u00dfen der Schwachstelle sind verf\u00fcgbar.<\/p>\n<p><a href=\"https:\/\/twitter.com\/secIT_DE\/status\/1620051971674886145\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Schwachstelle in VMware vRealize Log\" src=\"https:\/\/i.imgur.com\/xGrXZQS.png\" alt=\"Schwachstelle in VMware vRealize Log\" \/><\/a><\/p>\n<h2>Angriffe auf VMware ESXi-Server<\/h2>\n<p>Seit einigen Tagen gibt es Angriffe auf VMware ESXi-Server durch Ransomware-Gruppen. Dabei wurden zwei unterschiedliche Ransomware-Kampagnen\u00a0 berichtet.<\/p>\n<h3>Angriffe durch ESXiArgs Ransomware<\/h3>\n<p>Nachfolgender <a href=\"https:\/\/twitter.com\/1ZRR4H\/status\/1621591855157616642\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist darauf hin, dass auf Shodan mindestens 115 VMware ESXi-Server gefunden wurden, die kompromittiert wurden. Der Artikel <a title=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide\/\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide\/\" target=\"_blank\" rel=\"noopener\">Massive ESXiArgs ransomware attack targets VMware ESXi servers worldwide<\/a> der Kollegen von Bleeping Computer thematisiert diese Angriffe \u00fcber die Sicherheitsl\u00fccke CVE-2021-21974 (Heap-\u00dcberlauf im OpenSLP-Dienst).<\/p>\n<p><a href=\"https:\/\/twitter.com\/1ZRR4H\/status\/1621591855157616642\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kompromittierte VMware ESXi-Server\" src=\"https:\/\/i.imgur.com\/VYvYhcH.png\" alt=\"Kompromittierte VMware ESXi-Server\" \/><\/a><\/p>\n<p>Die Schwachstelle kann von nicht authentifizierten Bedrohungsakteuren f\u00fcr Angriffe mit geringer Komplexit\u00e4t ausgenutzt werden. \"Nach dem derzeitigen Stand der Ermittlungen scheinen diese Angriffskampagnen die Sicherheitsl\u00fccke CVE-2021-21974 auszunutzen, f\u00fcr die seit dem 23. Februar 2021 ein Patch verf\u00fcgbar ist\", schreibt das CERT-FR. Eine Liste betroffener VMware ESXi-Versionen findet sich <a href=\"https:\/\/raw.githubusercontent.com\/CronUp\/EnAnalisis\/main\/2023-02-03_Ransomware_VMwareESXi_Versions\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen gibt es auch <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-205338-1032.html\" target=\"_blank\" rel=\"noopener\">eine Warnung von CERT-Bund<\/a> vor der Schwachstelle, die ausgenutzt werde.<\/p>\n<h3>Linux-Variante der Royal Ransomware<\/h3>\n<p>Weiterhin werden VMware ESXi-Server wohl durch eine Linux-Variante der Royal Ransomware angegriffen. Die neue Linux Royal Ransomware-Variante wurde von Will Thomas vom Equinix Threat Analysis Center (ETAC) entdeckt (siehe folgender <a href=\"https:\/\/twitter.com\/BushidoToken\/status\/1621087221905514496\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>)\u00a0 und wird \u00fcber die Kommandozeile ausgef\u00fchrt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BushidoToken\/status\/1621087221905514496\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Royal Ransomware auf VMware ESXi-Server\" src=\"https:\/\/i.imgur.com\/2MNTS7m.png\" alt=\"Royal Ransomware auf VMware ESXi-Server\" \/><\/a><\/p>\n<p>Bleeping Computer berichtet im Artikel <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/linux-version-of-royal-ransomware-targets-vmware-esxi-servers\/\" target=\"_blank\" rel=\"noopener\">Linux version of Royal Ransomware targets VMware ESXi servers<\/a> \u00fcber diesen Fall des Angriffs durch die Linux-Variante der Royal Ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein kleiner \u00dcberblick \u00fcber Schwachstellen in VMware-Produkten, die aktuell angegriffen werden, und \/ oder zu denen dringend Sicherheitspatches eingespielt werden sollen. Einerseits laufen mehrere derzeit verschiedene Kampagnen von Cyberangriffen gegen ESXi-Server. Andererseits gibt es von VMware auch Sicherheitsupdate &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/06\/sicherheitsvorflle-und-patch-erinnerungen-fr-vmware-administratoren-6-feb-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[4328,4315,4299,16],"class_list":["post-277543","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277543"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277543\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}