{"id":283062,"date":"2023-06-23T09:30:43","date_gmt":"2023-06-23T07:30:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283062"},"modified":"2023-06-23T09:55:04","modified_gmt":"2023-06-23T07:55:04","slug":"vmware-schliet-schwachstellen-in-vcenter-server-22-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/23\/vmware-schliet-schwachstellen-in-vcenter-server-22-juni-2023\/","title":{"rendered":"VMware schlie&szlig;t Schwachstellen in vCenter Server (22. Juni 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/23\/vmware-patched-vulnerabilities-in-vcenter-server-june-22-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter VMware hat Updates seiner vCenter-Server ver\u00f6ffentlicht, um gravierende (Einstufung als important) Schwachstellen (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 und CVE-2023-20896) zu schlie\u00dfen. Zudem k\u00f6nnte bei der Gelegenheit auch ein Update der VMware-Tools durchgef\u00fchrt werden, um die Authentifizierungs-Schwachstelle CVE-2023-20867 zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/d2966f9fd8fa495db2208f18a3519b47\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Informationen \u00fcber die Schwachstellen u.a. bereits auf Twitter bei den Kollegen in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1671912973449789440\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen, aber Blog-Leser\u00a0 Stefan K. hatte mich parallel per Mail informiert (danke daf\u00fcr) und schrieb:<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1671912973449789440\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware patches vCenter\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/Tx0sslW.png\" alt=\"VMware patches vCenter\" \/><\/a><\/p>\n<blockquote><p>Moin G\u00fcnter,<\/p>\n<p>ist vielleicht einen Hinweis wert, dass VMware in vCenter Server einige Sicherheitsl\u00fccken (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 und CVE-2023-20896) geschlossen hat.<\/p>\n<p>[\u2026]<\/p>\n<p>Auch wenn ein vCenter Server ja nicht aus dem Internet erreichbar sein sollte, so gab es in der Vergangenheit schon erfolgreiche Angriffe, weil es doch einige wagen. Du hattest berichtet: <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/04\/rckblick-auf-das-cyberdebakel-bei-vmware-esxi-servern-feb-2023\/\">R\u00fcckblick auf das Cyberdebakel bei VMware ESXi-Servern (Feb. 2023)<\/a><\/p>\n<p>Bei der Aktion kann auch gleich die L\u00fccke in den VMware-Tools gepatched werden (CVE-2023-20867), auch wenn diese nicht ganz so kritisch ist.<\/p><\/blockquote>\n<p>VMware hat dazu am 22. Juni 2023 das Security Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0014.html\" target=\"_blank\" rel=\"noopener\">VMSA-2023-0014<\/a> ver\u00f6ffentlicht, in dem die oben genannten Schwachstellen aufgef\u00fchrt werden. Das Unternehmen schreibt dort:<\/p>\n<blockquote><p>VMware wurden mehrere Schwachstellen in VMware vCenter Server gemeldet, die den Speicher besch\u00e4digen. Es sind Updates verf\u00fcgbar, um diese Schwachstellen in den betroffenen VMware-Produkten zu beheben.<\/p><\/blockquote>\n<p>Details zu den Schwachstellen und betroffenen Produktversionen finden sich im Security Advisory. Betroffen sind die folgenden VMware-Produkte:<\/p>\n<ul>\n<li>VMware vCenter Server (vCenter Server)<\/li>\n<li>VMware Cloud Foundation (Cloud Foundation)<\/li>\n<\/ul>\n<p>VMware hat dazu bereits am 21. Juni 2023 nachfolgende Seiten mit Release Notes freigegeben (danke an Stefan f\u00fcr die Links).<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u1b-release-notes\/index.html\" target=\"_blank\" rel=\"noopener\">VMware vCenter Server 8.0 Update 1b Release Notes<\/a><\/li>\n<li><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3m-release-notes\/index.html\" target=\"_blank\" rel=\"noopener\">VMware vCenter Server 7.0 Update 3m Release Notes<\/a><\/li>\n<\/ul>\n<p>Informationen zur Aktualisierung der VMware-Tools finden sich im Sicherheitshinweis <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0013.html\" target=\"_blank\" rel=\"noopener\">VMSA-2023-0013<\/a> vom 13. Juni 2023, wo \u00fcber eine Authentification-Bypass-Schwachstelle (CVE-2023-20867) berichtet wird. Der CVSSv3-Index wird aber nur mit 3.8 bewertet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter VMware hat Updates seiner vCenter-Server ver\u00f6ffentlicht, um gravierende (Einstufung als important) Schwachstellen (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 und CVE-2023-20896) zu schlie\u00dfen. Zudem k\u00f6nnte bei der Gelegenheit auch ein Update der VMware-Tools durchgef\u00fchrt werden, um die Authentifizierungs-Schwachstelle CVE-2023-20867 zu schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[4328,4299],"class_list":["post-283062","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283062"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283062\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}