Broadcom warnt Schwachstellen in VMware vCenter ermöglichen Malware-Angriffe

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Durch Schwachstellen in VMware vCenter“ können Angreifer Malware oder anderen Code über das Netzwerk auf den Server übertragen. Es stehen Updates zur Verfügung, die schnellstmöglich installiert werden sollten.

Die Heap-Overflow-Schwachstelle (CVE-2024-38812) erfordert nur den Netzwerkzugang zum vCenter Server, was das Risiko eines Angriffs durch externe Akteure erheblich erhöht.(Bild:  Dall-E / KI-generiert)
Die Heap-Overflow-Schwachstelle (CVE-2024-38812) erfordert nur den Netzwerkzugang zum vCenter Server, was das Risiko eines Angriffs durch externe Akteure erheblich erhöht.
(Bild: Dall-E / KI-generiert)

Broadcom warnt vor Schwachstellen in VMware vCenter, die Angreifer bereits ausnutzen können. Betroffen sind die Versionen 7.0 und 8.0 sowie die VMware Cloud Foundation. Die Schwachstellen CVE-2024-38812 und CVE-2024-38813, weisen auf eine Heap-Overflow-Schwachstelle und eine Privilegieneskalation hin. VMware stuft die Dringlichkeit dieser Sicherheitslücken als kritisch und wichtig ein, mit 'CVSSv3'-Basiswerten von 9.8 und 7.5.

Heapflow-Schwachstelle in VMware vCenter

Die Heap-Overflow-Schwachstelle (CVE-2024-38812) betrifft die Implementierung des DCERPC-Protokolls im „vCenter Server“. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er speziell präparierte Netzwerkpakete an den Server sendet. Dies könnte zur Ausführung von beliebigem Code führen, was gravierende Folgen für die Sicherheit der gesamten Umgebung haben kann.

VMware bewertet diese Schwachstelle mit einem CVSSv3-Wert von 9.8. Der Angriffsvektor erfordert nur den Netzwerkzugang zum vCenter Server, was das Risiko eines Angriffs durch externe Akteure erheblich erhöht.

Die CVE-2024-38813 ermöglicht es einem Angreifer mit Netzwerkzugang, durch den Versand spezieller Pakete Root-Rechte zu erlangen. Auch wenn die CVSSv3-Bewertung für diese Schwachstelle mit 7.5 etwas niedriger ausfällt, bleibt die Bedrohung gravierend. Die Erlangung von Root-Rechten würde einem Angreifer die vollständige Kontrolle über das betroffene System ermöglichen.

Die betroffenen Produkte umfassen vCenter Server in den Versionen 7.0 und 8.0 sowie „VMware Cloud Foundation“. Für die Version 8.0 wird das Update „U3b“ empfohlen, während für die Version 7.0 das Update U3s zur Verfügung steht. Cloud Foundation in den Versionen 5.x und 4.x erfordert ebenfalls spezifische Patches, um die Sicherheitslücken zu schließen.

Wichtig zu erwähnen ist, dass VMware für diese Schwachstellen keine Workarounds anbieten kann. Daher wird die unverzügliche Installation der bereitgestellten Updates dringend empfohlen, um potenzielle Angriffe zu verhindern.

(ID:50183990)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung