In VMwares
Management-Software für virtuelle Umgebungen vCenter Server
(Virtual Appliance, Windows) existiert eine gefährliche Sicherheitslücke.
Angreifer könnten bei einer erfolgreichen Attacke die volle
Kontrolle über unter anderem Management-Server erhalten. Die
verfügbaren Patches sollten zeitnah installiert werden.
Die Schwachstelle (CVE-2020-3952) ist mit dem höchstmöglichen
CVSS v3 Score 10 von 10 eingestuft und das Angriffsrisiko gilt als
"kritisch", auch wenn Angriffe nur unter bestimmten Voraussetzungen
klappen.
Nur Systeme, bei denen vCenter Server von 6.0 oder 6.5 auf die
Version 6.7 (Embedded oder externer Platform Services Controller
PSC) aktualisiert wurde, sind laut einer Sicherheitswarnung
von VMware von dieser Lücke betroffen. Nicht davon betroffen
sollen Systeme sein, bei denen direkt vCenter Server 6.7 installiert
wurde. VMware zufolge sind auch die Versionen 6.5 und 7.0 nicht
betroffen. Um verwundbare Systeme anhand Log-Einträge ausfindig
zu machen, können Admins in
einem Beitrag entsprechende Infos dazu finden.
Im VMware Directory Service (vmdir) befindet sich die Schwachstelle.
Ein im Netzwerk befindlicher Angreifer mit Zugriff auf das vmdir-Deployment
könnte aufgrund von unzureichenden Zugangskontrollen Zugriff
auf sensitive Informationen erlangen.
Admins sollten die abgesicherte Version vCenter Server 6.7u3f für
Virtual Appliance und Windows installieren. Auch die Installation
von Version 7.0 schafft Abhilfe.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|