Alert!

Kritische Sicherheitslücke mit Höchstwertung in VMware vCenter Server

Angreifer könnten mit vCenter Server gemanagte virtuelle Infrastrukturen kompromittieren. Sicherheitsupdates stehen zum Download bereit.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Von

Eine gefährliche Sicherheitslücke in der Management-Software für virtuelle Umgebungen vCenter Server (Virtual Appliance, Windows) von VMware gefährdet Systeme. Sind Attacken erfolgreich, könnten Angreifer die volle Kontrolle über unter anderem Management-Server erhalten. Admins sollten die verfügbaren Patches zügig installieren.

Auch wenn Attacken nur unter bestimmten Voraussetzungen klappen, ist die Schwachstelle (CVE-2020-3952) mit dem höchstmöglichen CVSS v3 Score 10 von 10 eingestuft und das Angriffsrisiko gilt als "kritisch".

Wie die Entwickler von VMware in einer Sicherheitswarnung mitteilen, sind nur Systeme von der Lücke betroffen, bei denen vCenter Server von 6.0 oder 6.5 auf die Version 6.7 (Embedded oder externer Platform Services Controller PSC) aktualisiert wurde. Admins, die direkt vCenter Server 6.7 installiert haben, müssen sich keine Sorgen machen. Auch die Versionen 6.5 und 7.0 sind VMware zufolge nicht betroffen.

In einem Beitrag finden Admins Infos, anhand welcher Log-Einträge sie verwundbare Systeme ausfindig machen können.

Die Schwachstelle findet sich im VMware Directory Service (vmdir). Aufgrund von unzureichenden Zugangskontrollen könnte ein im Netzwerk befindlicher Angreifer mit Zugriff auf das vmdir-Deployment Zugriff auf sensitive Informationen erlangen.

Mit diesen Infos ist ein weitreichender Zugriff auf vCenter Server und weitere Systeme, die bei der Authentifizierung auf vmdir setzen, möglich. Um das Sicherheitsproblem zu lösen, müssen Admins die abgesicherte Version vCenter Server 6.7u3f für Virtual Appliance und Windows installieren. Alternativ schafft auch die Installation von Version 7.0 Abhilfe. (des)