Anwender der Virtualisierungs-Produkte von VMware
sollten die Updates, die der Hersteller vor kurzem veröffentlicht
hat, installieren. Die Entwickler dichten dabei insgesamt drei Schwachstellen,
zwei davon gelten als kritisch, ab.
Es handelt sich bei den Bugs ausnahmslos um Speicherverwaltungsfehler,
welche missbraucht werden können, um aus dem Gastsystem auszubrechen
und auf dem Host-System Schadcode auszuführen. Betroffen sind
VMware ESXi, Workstation und Fusion.
Im Rahmen des Pwn2Own-Wettbewerbs wurden die Lücken vor zwei
Wochen bekannt. Ausbrüche aus virtuellen Maschinen gelten als
schwierig, sind aber im Arsenal von Hackern begehrte Waffen. Virtuelle
Maschinen werden, um die Server der Kunden von der eingesetzten
Hardware unabhängig modular betreiben zu können, in vielen
Rechenzentren eingesetzt. In diesem Umfeld können sogenannte
Guest-to-Host-Angriffe dazu genutzt werden, den im Netz erreichbaren
Server eines Kunden zu kapern und dann aus der virtuellen Maschine
auszubrechen. So können die Server anderer Kunden des Hosters
oder Cloud-Anbieters angegriffen werden.
Die gestopften Lücken haben die folgenden CVE-Nummern zugeteilt
bekommen: CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, CVE-2017-4905.
VMware-Kunden erhalten die Updates über Links im Security
Advisory der Firma.
(mt, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|