{"id":290773,"date":"2024-01-22T08:45:14","date_gmt":"2024-01-22T07:45:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290773"},"modified":"2024-01-22T12:55:14","modified_gmt":"2024-01-22T11:55:14","slug":"vmware-vcenter-server-seit-monaten-ber-cve-2023-3404-angegriffen-attacken-weiten-sich-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/22\/vmware-vcenter-server-seit-monaten-ber-cve-2023-3404-angegriffen-attacken-weiten-sich-aus\/","title":{"rendered":"VMware vCenter Server seit Monaten &uuml;ber CVE-2023-3404 angegriffen; Attacken weiten sich aus"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Schwachstelle CVE-2023-3404 in VMware vCenter Server f\u00e4llt Firmen, die dieses Produkt eingesetzt haben, wohl massiv auf die F\u00fc\u00dfe. Jetzt kam heraus, dass chinesische Angreifer die 0-Day-Schwachstelle seit Monaten angegriffen und ausgenutzt haben. Aber damit nicht genug &#8211; es gibt offenbar immer noch ungepatchte Systeme, die jetzt breit angegriffen werden. Was zur Frage f\u00fchrt: Setzt ihr immer noch auf VMware-Produkte, auch angesichts der letzten Schlenker von Broadcom?<\/p>\n<p><!--more--><\/p>\n<h2>CVE-2023-34048 in VMware vCenter Server<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4163e96694994b548e845d3448b6fb99\" alt=\"\" width=\"1\" height=\"1\" \/>Ende Oktober 2023 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/vmware-vcenter-schwachstelle-cve-2023-34048-viele-systeme-angreifbar\/\">VMware vCenter Schwachstelle CVE-2023-34048 \u2013 viele Systeme angreifbar<\/a> dar\u00fcber berichtet, dass es eine Out-of-Bound-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34048\">CVE-2023-34048<\/a> in der Implementierung des in in VMware vCenter verwendeten DCERPC-Protokolls gibtt. Ein b\u00f6swilliger Akteur mit Netzwerkzugriff auf vCenter Server kann einen Out-of-Bounds-Schreibvorgang ausl\u00f6sen, der m\u00f6glicherweise zur Remotecodeausf\u00fchrung f\u00fchrt, hie\u00df es damals. Die Schwachstelle besitzt den CVSS Index von 9.8, ist also kritisch.<\/p>\n<p>VMware hat zum 25. Oktober 2023 den Sicherheitshinweis <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0023.html\" target=\"_blank\" rel=\"noopener\">VMSA-2023-0023<\/a> dazu ver\u00f6ffentlicht und Sicherheitsupdates f\u00fcr die noch im Support befindlichen Produkte freigegeben. Ein Sicherheitsforscher hat das Internet nach erreichbaren und ungepatchten Instanzen gescannt und zahlreiche Systeme gefunden. Nachfolgender Tweet zeigt, dass auch in Deutschland entsprechende Instanzen betrieben werden.<\/p>\n<p><img decoding=\"async\" title=\"VMware vCenter Schwachstelle CVE-2023-34048\" src=\"https:\/\/i.postimg.cc\/YC3JG4Yr\/image.png\" alt=\"VMware vCenter Schwachstelle CVE-2023-34048\" \/><\/p>\n<h2>Chinesische Hacker seit 2021 aktiv<\/h2>\n<p>Ende letzter Woche las ich in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1748383046808563916\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> bzw. in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> der Kollegen von Bleeping Computer, dass eine chinesische Hackergruppe die kritische vCenter Server-Schwachstelle (CVE-2023-34048) seit mindestens seit Ende 2021 als Zero-Day ausgenutzt hat.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-hackers-exploit-vmware-bug-as-zero-day-for-two-years\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2023-34048 in VMware vCenter Server \" src=\"https:\/\/i.postimg.cc\/QCP99zSf\/image.png\" alt=\"CVE-2023-34048 in VMware vCenter Server \" \/><\/a><\/p>\n<p>Sicherheitsforscher von Mandiant haben in <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/chinese-vmware-exploitation-since-2021\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt, dass die chinesische Spionage-Gruppe UNC3886 diese Schwachstelle CVE-2023-34048 l\u00e4ngst kannte und diese seit mindestens Ende 2021 aktiv angegriffen habe. UNC3886 ist daf\u00fcr bekannt, Organisationen in den Bereichen Verteidigung, Regierung, Telekommunikation und Technologie in den USA und in der Asien-Pazifik-Region anzugreifen.<\/p>\n<p>Inzwischen hat auch VMware <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0023.html\" target=\"_blank\" rel=\"noopener\">best\u00e4tigt<\/a>, dass eine im Oktober 2023 gepatchte vCenter Server-Sicherheitsl\u00fccke jetzt aktiv ausgenutzt wird. vCenter Server ist die Management-Plattform f\u00fcr VMware vSphere-Umgebungen, die Administratoren bei der Verwaltung von ESX- und ESXi-Servern und virtuellen Maschinen (VMs) unterst\u00fctzt. Die Kollegen von Bleeping Computer haben das in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-confirms-critical-vcenter-flaw-now-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>Wechseln die Anwender?<\/h2>\n<p>Das bringt mich zu einer weitere Fragestellung. Ich hatte ja im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/bestell-lizenz-chaos-bei-vmware-produkten-nach-broadcom-bernahme-jan-2024\/\">Bestell-\/Lizenz-Chaos bei VMware-Produkten nach Broadcom-\u00dcbernahme (Jan. 2024)<\/a> \u00fcber das Chaos bei der Bestellung von VMware-Produkten f\u00fcr die Virtualisierung in Unternehmen berichtet. Und mit dem Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/16\/broadcom-beerdigt-vmware-produkte-mit-perpetual-lizenzen-ende-des-kostenlosen-esxi-servers\/\">Broadcom beerdigt VMware-Produkte mit Perpetual-Lizenzen \u2013 Ende des kostenlosen ESXi-Servers?<\/a> ist klar, dass die VMware-L\u00f6sungen zur Virtualisierung deutlich teurer werden d\u00fcrften.<\/p>\n<p><a href=\"https:\/\/twitter.com\/anthonyspiteri\/status\/1748950278978834518\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Broadcom VMware Exit?\" src=\"https:\/\/i.postimg.cc\/3JKMqZjc\/image.png\" alt=\"Broadcom VMware Exit?\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/twitter.com\/anthonyspiteri\/status\/1748950278978834518\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> fragt jemand provokativ, ob die Leute wirklich von VMware by Broadcom weg gehen und hin zu Proxmox wechseln. Speziell im Bereich der Service Provider d\u00fcrften VMware Virtualisierungsl\u00f6sungen im Einsatz sein, die dann durch die Abonnement-Modelle deutlich teurer werden. Da d\u00fcrfte in vielen Unternehmen jetzt \u00fcber Alternativen nachgedacht und evaluiert werden. Wie sieht dies diesbez\u00fcglich bei euch aus?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/vmware-vcenter-schwachstelle-cve-2023-34048-viele-systeme-angreifbar\/\">VMware vCenter Schwachstelle CVE-2023-34048 \u2013 viele Systeme angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/bestell-lizenz-chaos-bei-vmware-produkten-nach-broadcom-bernahme-jan-2024\/\">Bestell-\/Lizenz-Chaos bei VMware-Produkten nach Broadcom-\u00dcbernahme (Jan. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/16\/broadcom-beerdigt-vmware-produkte-mit-perpetual-lizenzen-ende-des-kostenlosen-esxi-servers\/\">Broadcom beerdigt VMware-Produkte mit Perpetual-Lizenzen \u2013 Ende des kostenlosen ESXi-Servers?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/17\/nach-abkndigung-vmware-player-workstation-und-fusion-bleiben-vorerst-erhalten\/\">Nach Abk\u00fcndigung: VMware Player, Workstation und Fusion bleiben (vorerst) erhalten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schwachstelle CVE-2023-3404 in VMware vCenter Server f\u00e4llt Firmen, die dieses Produkt eingesetzt haben, wohl massiv auf die F\u00fc\u00dfe. Jetzt kam heraus, dass chinesische Angreifer die 0-Day-Schwachstelle seit Monaten angegriffen und ausgenutzt haben. Aber damit nicht genug &#8211; es gibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/vmware-vcenter-server-seit-monaten-ber-cve-2023-3404-angegriffen-attacken-weiten-sich-aus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299],"class_list":["post-290773","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290773"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290773\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}