Warten auf Patches: Kritische VMware-Lücke gefährdet Linux- und Windows-Systeme

  • TIPP

  • mad.de
  • 243 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Warten auf Patches: Kritische VMware-Lücke gefährdet Linux- und Windows-Systeme

    Software von VMware ist über eine Zero-Day-Lücke attackierbar. Bislang gibt es nur Workarounds zur Absicherung.

    Unter bestimmten Voraussetzungen könnten Angreifer Linux- und Windows-Systeme mit VMware Cloud Foundation, IdentityManager, Identity Manager Connector, vRealize Suite Lifecycle Manager, Workspace One Access und Workspace One Access Connector attackieren und Schadcode ausführen. Sicherheitsupdates sind noch nicht verfügbar. Admins müssen ihre Systeme mit Workarounds absichern.

    Um die als "kritisch" eingestufte Lücke (CVE-2020-4006) erfolgreich ausnutzen zu können, benötigen Angreifer Netzwerkzugriff auf das Admin-Konfigurationspanel (Port 8443). Dafür ist ein gültiges Passwort nötig. Ist der Zugriff gegeben, könnten sie eigene Befehle mit uneingeschränkten Rechten ausführen.

    Systeme jetzt absichern!
    In einer Warnmeldung listet VMware weitere Infos zur Sicherheitslücke auf. Wie man einem Beitrag entnehmen kann, funktionieren die Workarounds ausschließlich mit Identity Manager, Identity Manger Connector und Workspace One Access.

    Ist der Workaround aktiv, können Admins das Konfigurationspanel nicht benutzen. Ist das unbedingt notwendig, können sie den Workaround temporär deaktivieren und nachdem die Einstellungen vorgenommen wurden wieder scharf schalten.

    Wann die Sicherheitsupdates erscheinen sollen, ist derzeit noch nicht bekannt. Diese Versionen sind von der Lücke betroffen:
    • VMware Cloud Foundation 4.x (alle Systeme)
    • vRealize Suite Lifecycle Manager 8.x (alle Systeme)
    • VMware Workspace One Access 20.10 (Linux)
    • VMware Workspace One Access 20.01 (Linux)
    • VMware Identity Manager 3.3.3 (Linux)
    • VMware Identity Manager 3.3.2 (Linux)
    • VMware Identity Manager 3.3.1 (Linux)
    • VMware Identity Manager Connector 3.3.2, 3.3.1 (Linux)
    • VMware Identity Manager Connector 3.3.3, 3.3.2, 3.3.1 (Windows)
    Quelle: Warten auf Patches: Kritische VMware-Lücke gefährdet Linux- und Windows-Systeme | heise online


    Update: 04.12.2020

    Wichtige Sicherheitsupdates für VMware Workmanager & Co. erschienen

    Bislang mussten Admins Linux- und Windows-Systeme mit VMware-Software über einen Workaround absichern. Nun sind reparierte Versionen erschienen.

    Indem Angreifer Computer mit der VMware-Software Cloud Foundation, Identity Manager, Identity Manager Connector, vRealize Suite Lifecycle Manager, Workspace One Access und Workspace One Access Connector erfolgreich attackieren, könnten sie eigene Befehle ausführen.

    Die Sicherheitslücke (CVE-2020-4006) ist mit dem Bedrohungsgrad "hoch" eingestuft. Für erfolgreiche Attacken benötigen Angreifer im Netzwerk Zugriff auf Port 8443, um in Verbindung mit einem gültigen Passwort auf das Admin-Panel zugreifen zu können. Klappt das, könnten sie VMware zufolge eigene Befehle mit uneingeschränkten Rechten ausführen.

    In einer Sicherheitswarnung können Admins eine Liste mit betroffenen Versionen einsehen. Nun listet VMware die abgesicherten Versionen in einem Beitrag auf. Bis zum Erscheinen der Sicherheitspatches mussten Admins Systeme über einen Workaround absichern.

    Quelle: Wichtige Sicherheitsupdates für VMware Workmanager & Co. erschienen | heise online

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von mad.de () aus folgendem Grund: Update: 04.12.2020