VMware warnt erneut vor kritischen Sicherheitslücken
Virtualisierungsspezialist VMware warnt vor 10 Sicherheitslücken und ruft Administratoren dazu auf, umgehend entsprechende Massnahmen zu ergreifen. Nicht authentifizierten Angreifern mit Netzwerkzugriff sei es sonst möglich, Administratorrechte zu erlangen.
VMware hat am 2. August 2022 zehn kritische Sicherheitslücken öffentlich gemacht. Die Schwachstelle CVE-2022-31656 ist als gravierend eingestuft. Sie ermögliche es nicht authentifizierten Angreifern mit Netzwerkzugang auf das User-Interface zuzugreifen und Administratorenrechte zu erlangen. Diese Lücke bewertet VMware mit einem CVSSv3 Score von 9,8 (Höchstwert 10). Mit diesem Common Vulnerability Scoring System werden Schweregrade von Sicherheitslücken in Computersystemen eingestuft. Es gebe bisher jedoch keine Hinweise darauf, dass diese Schwachstelle ausgenutzt würde.
Laut Mitteilung entdeckte Petrus Viet, VNG Security, die Schwachstellen. Er veröffentlichte auch einen Tweet dazu:
I have found vulnerabilities CVE-2022-31656 and CVE-2022-31659 leading to unauthenticated remote code execution affecting many #VMware products, such as Workspace ONE. Technical writeup and POC soon to follow.
Recommend to patch or mitigate immediately.https://t.co/DnknXFieY3 pic.twitter.com/Uu1LQmb0fQ
Zudem patchte das Unternehmen folgende Lücken, die Angreifern ermöglicht, Code aus der Ferne auszuführen: CVE-2022-31658, CVE-2022-31659, CVE-2022-31665. Auf nicht gepatchten Servern könnte ein Eindringling ausserdem seine Rechte zu denen eines Superusers eskalieren (CVE-2022-31660, CVE-2022-31661, CVE-2022-31664).
"Falls Ihr Unternehmen ITIL für das Change Management anwendet, sollte dies als 'Notfall'-Change betrachtet werden", sagt Bob Plankers, Cloud Infrastructure Security & Compliance Architect bei VMware. Es seien unverzüglich Massnahmen zu ergreifen, um die Probleme in den lokalen Implementierungen zu beheben oder zu entschärfen.
Temporärer Workaround verfügbar
Für Kundinnen und Kunden, die nicht sofort gegen CVE-2022-31656 patchen können, stellte das Unternehmen einen temporären Workaround bereit. Darin sei vorgesehen, dass Administratoren alle Benutzer ausser einem Administrator deaktivieren und sich über SSH anmelden, um den Horizon-Workspace-Service neu zu starten. VMware empfiehlt jedoch dringend, den Patch sofort einzuspielen.
Folgende Produkte sind gemäss Mitteilung von den Schwachstellen betroffen:
VMware Workspace One Access (Access)
VMware Workspace One Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Die Download-Links und detaillierte Informationen stellt VMware hier zur Verfügung.
Übrigens: Im Mai hat VMware bereits vor Schwachstellen in den eigenen Produkten gewarnt. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Bechtle erklärt das Darknet, KI-Alleskönner und den Weg zur Unsterblichkeit
EY macht versehentlich SQL-Server-Backup im Internet zugänglich
Die angenehme Gesellschaft eines Snobs im Gefängnis
KI-Modelle für Medikamentenentwicklung versagen bei der Physik
SwissICT-Präsident kündigt nach zwei Jahrzehnten seinen Rücktritt an
Meta10 übernimmt "Databaar"-Rechenzentrum
Update: USA verkünden Ende des chinesischen Exportverbots seltener Erden
Nvidias Börsenwert knackt die Marke von 5 Billionen US-Dollar
Jede dritte Person in der Schweiz nutzt KI-Tools