Kritische Schadcode-Lücken in Logging-Tool VMware vRealize Log geschlossen
Netzwerk-Admins sollten ihre Systeme mit VMware vRealize Log auf den aktuellen Stand bringen, um Angreifer auszusperren.
(Bild: Shutterstock/chanpipat)
- Dennis Schirrmacher
Es könnte Attacken auf Logging-Systeme mit vRealize Log von VMware geben. Besonders sind dabei zwei Sicherheitslücken gefährlich, über die Angreifer Schadcode ausführen könnten. Eine dagegen gerüstete Version steht zum Download bereit. Ältere Ausgaben müssen Admins über eine Übergangslösung absichern.
Mit vRealize Log schneiden Admins zur Analyse Datenverkehr in Cloud- und Netzwerkumgebungen mit.
Die Lücken und ihre Auswirkungen
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt vier Sicherheitslücken (CVE-2022-31706 "kritisch", CVE-2022-31704 "kritisch", CVE-2022-31710 "hoch", CVE-2022-31711 "mittel") geschlossen. Wie Attacken ablaufen könnten, ist bislang unklar.
Über die beiden kritischen Schwachstellen sollen Angreifer ohne Authentifizierung eigene Dateien ins System schieben können. Das könnte in der Ausführung von Schadcode enden. Außerdem könnten Angreifer noch DoS-Attacken ausüben und unberechtigt auf Informationen zugreifen.
Die Lösung
Um diese Sicherheitsprobleme aus der Welt zu schaffen, müssen Admins vRealize Log 8.10.2 installieren. Wer noch ältere Versionen 3.x oder 4.x einsetzet, sollte ein Upgrade durchführen oder Systeme mit einem Workaround absichern.
(des)