{"id":293182,"date":"2024-03-10T21:09:23","date_gmt":"2024-03-10T20:09:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293182"},"modified":"2024-03-12T06:19:25","modified_gmt":"2024-03-12T05:19:25","slug":"kritische-schwachstellen-in-vmware-produkten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/10\/kritische-schwachstellen-in-vmware-produkten\/","title":{"rendered":"Kritische Schwachstellen in VMware-Produkten (5. M&auml;rz 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/03\/12\/critical-vulnerabilities-in-vmware-products-march-5-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kurzer Nachtrag von letzter Woche. Ich hatte k\u00fcrzlich \u00fcber Aktualisierungen von VMware-Produkten berichtet. Nun hat VMware in einem Sicherheitshinweis bestimmte Schwachstellen in seinen Virtualisierungsprodukten als kritisch eingestuft. Es sollte also z\u00fcgig gepatcht werden, sofern noch nicht erfolgt. <strong>Erg\u00e4nzung:<\/strong> Gerade gesehen, in Deutschland sind wohl ca. 1.800 VMware ESXi-Installationen potentiell betroffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/53fad9ced55549d9a4676a2bf17c8d4b\" alt=\"\" width=\"1\" height=\"1\" \/>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/04\/vmware-produktportfolio-interna-der-lizenzierung-und-lenovo-ist-seit-27-feb-2024-raus\/\">VMware Produktportfolio: Interna der Lizenzierung; und Lenovo ist seit 27. Feb. 2024 raus<\/a> hatte ich \u00fcber Updates bei VMware Workstation und Player auf die Version 17.5.1 berichtet. VMware hatte die <a href=\"https:\/\/docs.vmware.com\/en\/VMware-Workstation-Player\/17.5.1\/rn\/vmware-workstation-1751-player-release-notes\/index.html\" target=\"_blank\" rel=\"noopener\">Release Notes hier<\/a> dazu ver\u00f6ffentlicht. Norddeutsch wies im Diskussionsbereich auf das VMware Security-Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2024-0006.html\" target=\"_blank\" rel=\"noopener\">2024-0006<\/a> hin. In einem Update vom 5. M\u00e4rz 2024 geht es um die Schwachstellen CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 und CVE-2024-22255. VMware hat Sicherheitsupdates zum Schlie\u00dfen dieser Schwachstellen in VMware ESXi, Workstation und Fusion ver\u00f6ffentlicht.<\/p>\n<p>Norddeutsch wies darauf hin, dass jetzt von kritischen Schwachstellen gesprochen werde, w\u00e4hrend vorher die selbe Schwachstelle <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2024-0005.html\" target=\"_blank\" rel=\"noopener\">CVE-2024-22251<\/a> als moderate eingestuft wurde. Es gibt nun vier neue severe oder critical CVEs: 22252, 22253, 22254, 22255 f\u00fcr folgende VMware-Produkte:<\/p>\n<blockquote><p>ESXi, Workstation Pro\/Player, Fusion\/Pro, Cloud Foundation<\/p><\/blockquote>\n<p>und folgende Schwachstellen:<\/p>\n<ul>\n<li>Use-after-free XHCI USB controller (CVE-2024-22252)<\/li>\n<li>Use-after-free UHCI USB controller (CVE-2024-22253)<\/li>\n<li>ESXi Out-of-bounds write (CVE-2024-22254)<\/li>\n<li>Information disclosure UHCI USB controller (CVE-2024-22255)<\/li>\n<\/ul>\n<p>Die Schwachstelle CVE-2024-22254 (Out-of-bounds write) in ESXi-Server erm\u00f6glicht einem Angreifer mit VMX-Prozessprivilegien, au\u00dferhalb des festgelegten Speicherbereichs (Bounds) zu schreiben, was zu einem Ausbrechen aus der Sandbox f\u00fchren kann.<\/p>\n<p>Wie schrieb Norddeutsch: \"Ergo wusste VMware schon zum 27.2.2024 von dieser Kritikalit\u00e4t \u2026 und wartete mal eben 10 Tage.\" Betroffen sind alle ESXi Versionen von 6.5, 6.7, 7.0, 8.0 ; Workstation 17.x ; Fusion 13.x und VCF 3.x. Die Kollegen von Bleeping Computer hatten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-fixes-critical-sandbox-escape-flaws-in-esxi-workstation-and-fusion\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls dar\u00fcber berichtet \u2013 ich war aber unterwegs und konnte nicht reagieren.<\/p>\n<h2>Schwachstelle CVE-2024-22252 trifft Systeme<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Gerade gesehen, dass ShadowServer eine Statistik zu ESXi-Systemen, die von der Version her \u00fcber die Schwachstelle CVE-2024-22252 angreifbar sind, ver\u00f6ffentlicht hat. Im <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1767031207534252200\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hei\u00dft es:<\/p>\n<blockquote><p><span class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3\">We are scanning &amp; sharing VMware ESXi instances which have vulnerabilities that could allow a malicious actor with local admin privileges to escape sandbox protections &#8211; <\/span><a class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3 r-1loqt21\" dir=\"ltr\" role=\"link\" href=\"https:\/\/t.co\/RCSKJLXDHX\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3 r-qlhcfr r-qvk6io\" aria-hidden=\"true\">https:\/\/<\/span>vmware.com\/security\/advis<span class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3 r-qlhcfr r-qvk6io\" aria-hidden=\"true\">ories\/VMSA-2024-0006.html<\/span><span class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3 r-lrvibr\" aria-hidden=\"true\">\u2026<\/span><\/a><span class=\"css-1qaijid r-bcqeeo r-qvutc0 r-poiln3\"> Tagged as \"cve-2024-22252\". Based on version checks, we see ~16.5K vulnerable.<\/span><\/p><\/blockquote>\n<p>In Deutschland sind wohl ca. 1.800 VMware ESXi-Installationen <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/map\/?map_type=std&amp;day=2024-03-09&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2024-22252%2B&amp;geo=all&amp;data_set=count&amp;scale=log\" target=\"_blank\" rel=\"noopener\">potentiell betroffen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kurzer Nachtrag von letzter Woche. Ich hatte k\u00fcrzlich \u00fcber Aktualisierungen von VMware-Produkten berichtet. Nun hat VMware in einem Sicherheitshinweis bestimmte Schwachstellen in seinen Virtualisierungsprodukten als kritisch eingestuft. Es sollte also z\u00fcgig gepatcht werden, sofern noch nicht erfolgt. Erg\u00e4nzung: &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/10\/kritische-schwachstellen-in-vmware-produkten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,14],"tags":[4328,16],"class_list":["post-293182","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-virtualisierung","tag-sicherheit","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293182"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293182\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}