Neue Sicherheitslücken bedrohen die Servermanagementsoftware vCenter Server und Cloud Foundation von VMware. Um Ihre Sicherheit und Verfügbarkeit gewährleisten zu können, empfehlen wir Ihnen schnellstmöglich das zur Verfügung gestellte Update von VMware zu installieren.
Sollten Sie Unterstützung benötigen, können Sie uns gerne kontaktieren. Wir schließen Ihre Schwachstelle schnell und zuverlässig und sorgen für Ihren reibungslosen IT/OT-Betrieb.
Bei den Sicherheitslücken handelt es sich um folgende CVE-Eintrage:
- CVE-2021-21985
- CVE-2021-21986
Wer ist betroffen:
Die betroffenen Produktversionen sind vCenter Server 6.5, 6.7 und 7.0
Wie die Lücken ausgenutzt werden können:
Bei der schwerwiegendsten Schwachstelle CVE-2021-21985 handelt es sich um eine Schwachstelle für Remote Codeausführung in „vSphere Client“. In dem standardmäßig aktivierten Plugin vSAN in vCenter kann durch die Schwachstelle Remote Code ausgeführt werden. Ein Angreifer mit Netzwerkzugriff auf Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschränkten Rechten auf dem zugrunde liegenden Betriebssystem auszuführen, das vCenter Server hostet. Grund dafür ist eine fehlende Eingabevalidierung. Auch wenn Sie vSAN nicht nutzen, sind Sie von der Sicherheitslücke betroffen.
VMware hat den Schweregrad dieses Problems als kritisch mit einem maximalen CVSSv3-Basiswert von 9,8 eingestuft.
Die zweite Schwachstelle CVE-2021-21986 ermöglicht es Angreifern, von Plug-ins erlaubte Aktionen ohne Authentifizierung durchzuführen. Betroffene Plug-ins sind Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, and VMware Cloud Director Availability.
Diese Schwachstelle wurde von VMware als moderat eingestuft mit einem maximalen CVSSv3-Basiswert von 6,5.
Weitere Informationen finden Sie im VMware Advisory und in diesem Blogpost von VMware.
Was Sie außerdem beachten sollten:
Sicherheitslücken treten regelmäßig auf. Patches sind deshalb immer nur eine kurzfristige Lösung. Wichtig ist ein umfassendes Sicherheitskonzept um Ihren IT/OT-Betrieb vor Angreifern zu schützen und Ihre Verfügbarkeit sicherzustellen.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne jederzeit