Alert!

Schadcode und DoS-Attacken: Gefährliche Lücken in VMware Cloud Director & Co.

Es gibt wichtige Sicherheitsupdates für verschiedene Anwendungen von VMware.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 3 Beiträge

(Bild: AFANASEV IVAN/Shutterstock.com)

Von

Wer virtuelle Maschinen mit Software von VMware realisiert und verwaltet, sollte Cloud Director, ESXi, Fusion Pro, Horizon Client, Remote Console und Workstation Pro/Player aktualisieren. Ansonsten können Angreifer virtuelle Maschinen abstürzen lassen oder sogar Schadcode ausführen.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2020-3956) in Cloud Director für Linux und PhotonOS Appliance. Damit stellt man Cloud-Services bereit und verwaltet diese. Aufgrund einer mangelnden Prüfung könnten Angreifer präparierte Anfragen an Cloud Director schicken und so via Code Injection Schadcode ausführen. Das Angriffsrisiko gilt als "hoch". Weitere Infos zur Schwachstelle und den abgesicherten Versionen listet VMware in einer Warnmeldung auf.

Wer Cloud Director derzeit nicht aktualisieren kann, sollte seine Systeme über einen von VMware veröffentlichten Workaround absichern.

Fusion, Remote Console und Horizon Client für macOS sind über eine mit dem Bedrohungsgrad "hoch" eingestufte Lücke (CVE-2020-3957) attackierbar. Klappt eine Attacke, steht der Angriff mit Root-Rechten da. Fusion 11.5.5 ist abgesichert. Patches für ältere Versionen und Horizon Client sollen einem Beitrag von VMware zufolge noch erscheinen.

Über die Schwachstellen (CVE-2020-3958, CVE-2020-3959) in ESXi, Fusion und Workstation könnten Angreifer virtuelle Maschinen mit aktivierter 3D-Grafik via DoS-Attacke abstürzen lassen. Bei Fusion ist Workstation ist das standardmäßig aktiviert. ESXi 7.0 ist davon nicht betroffen. Repariert sind die Versionen ESXi670-202004101-SG, ESXi650-202005401-SG, Workstation 15.5.2 und Fusion 11.5.2. Das Angriffsrisiko ist als "mittel" und "niedrig" eingestuft.

(des)