{"id":287640,"date":"2023-10-31T06:10:53","date_gmt":"2023-10-31T05:10:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=287640"},"modified":"2023-10-31T11:17:01","modified_gmt":"2023-10-31T10:17:01","slug":"vmware-vcenter-schwachstelle-cve-2023-34048-viele-systeme-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/31\/vmware-vcenter-schwachstelle-cve-2023-34048-viele-systeme-angreifbar\/","title":{"rendered":"VMware vCenter Schwachstelle CVE-2023-34048 &#8211; viele Systeme angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In VMware vCenter gibt es eine Out-of-Bound-Schwachstelle CVE-2023-34048, die die Systeme angreifbar macht. Ein Sicherheitsforscher hat das Internet nach erreichbaren und ungepatchten Instanzen gescannt und zahlreiche Systeme gefunden. Administratoren von VMware vCenter-Installationen sollten sicherstellen, dass die Systeme gepatcht sind.<\/p>\n<p><!--more--><\/p>\n<h2>VMware vCenter Schwachstelle CVE-2023-34048<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/5611e46ece7f4117bc70ab6f13778e77\" alt=\"\" width=\"1\" height=\"1\" \/>In VMware vCenter\u00a0 Server gibt es eine Out-of-Bounds-Schreibschwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34048\" target=\"_blank\" rel=\"noopener\">CVE-2023-34048<\/a> in der Implementierung des DCERPC-Protokolls. Ein b\u00f6swilliger Akteur mit Netzwerkzugriff auf vCenter Server kann einen Out-of-Bounds-Schreibvorgang ausl\u00f6sen, der m\u00f6glicherweise zur Remotecodeausf\u00fchrung f\u00fchrt. Die Schwachstelle besitzt den CVSS Index von 9.8, ist also kritisch.<\/p>\n<p>VMware hat zum 25. Oktober 2023 den Sicherheitshinweis <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0023.html\" target=\"_blank\" rel=\"noopener\">VMSA-2023-0023<\/a> dazu ver\u00f6ffentlicht und Sicherheitsupdates f\u00fcr die noch im Support befindlichen Produkte freigegeben.<\/p>\n<h2>Ungepatchte Systeme gefunden<\/h2>\n<p>Mit ist die Tage nachfolgender <a href=\"https:\/\/twitter.com\/leak_ix\/status\/1718004700623077819\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf X untergekommen. Jemand hat ca. 1.100 \u00f6ffentlich erreichbare Instanzen gefunden, bei denen DCERPC als Dienst aktiviert ist und die hinter keiner Firewall betrieben werden. Zeit, dass die Administratoren dieser Systeme annehmen, sonst knallt es demn\u00e4chst.<\/p>\n<p><a href=\"https:\/\/twitter.com\/leak_ix\/status\/1718004700623077819\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware vCenter Schwachstelle CVE-2023-34048\" src=\"https:\/\/i.postimg.cc\/YC3JG4Yr\/image.png\" alt=\"VMware vCenter Schwachstelle CVE-2023-34048\" \/><\/a><\/p>\n<p>The Register hat zum 25. Oktober 2023 in<a href=\"https:\/\/www.theregister.com\/2023\/10\/25\/vmware_vcenter_critical_flaw\/?fbclid=IwAR2-neYG-dU945Iba2_U3bC4pUtKSTTG7dMqbQpuxnCVJ6f4rOWng7ujuoQ\" target=\"_blank\" rel=\"noopener\"> diesem Beitrag<\/a> das Thema CVE-2023-34048 ebenfalls aufgegriffen. Zur Frage, warum der Fix nicht mit den vorherigen Updates ausgerollt wurden, hei\u00dft es dort (danke f\u00fcr den Hinweis aus der Leserschaft).<\/p>\n<blockquote><p><strong>UPDATED:<\/strong>\u00a0VMware told us this flaw was reported to it in a responsible manner, shortly before versions 8.0U2 and 7.0U3o were scheduled to release. \"We were able to apply the fix before those releases shipped,\" a VMware spokesperson said. \"With no viable workaround possible, we also created patches for earlier product releases, taking the necessary extra steps to ensure ease of upgrade for customers on older versions so they could patch quickly at the time of disclosure.\"<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In VMware vCenter gibt es eine Out-of-Bound-Schwachstelle CVE-2023-34048, die die Systeme angreifbar macht. Ein Sicherheitsforscher hat das Internet nach erreichbaren und ungepatchten Instanzen gescannt und zahlreiche Systeme gefunden. Administratoren von VMware vCenter-Installationen sollten sicherstellen, dass die Systeme gepatcht sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299],"class_list":["post-287640","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=287640"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287640\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=287640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=287640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=287640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}