Runecast
VMSA
VMware
Sicherheitswarnung
In diesem Artikel:

Am 24. November hat VMware ein VMware Security Advisory (VMSA) veröffentlicht. Im Gegensatz zur Ankündigung vom September deckt dieses nur 2 Common Vulnerabilities and Exposures (CVE) ab.

CVEs wie diese bieten Definitionen für öffentlich bekannt gegebene Cybersicherheitsschwachstellen und -gefährdungen, und diese VMSA liefert die Lösungsinformationen von VMware.

Das neueste Runecast Knowledge Definition Update Version 5.1.2.6, das am 25. November veröffentlicht wurde, deckt diese CVEs ab und ist bereits zum Download verfügbar. Kunden, die automatische Updates aktiviert haben, erhalten die neuen Definitionen während des nächsten Update-Zyklus, wobei Offline-Updates über das Runecast-Kundenportal verfügbar sind.

Wieder einmal reagiert Runecast innerhalb von 24 Stunden auf eine VMware-Sicherheitsankündigung, stellt ein neues Update bereit und sorgt dafür, dass Ihre Umgebungen so schnell wie möglich sicher und geschützt sind. 

Wir hoffen, dass diese Blog-Ankündigungen hilfreich sind. Manchmal bedeutet die Fülle an technischen Informationen in einem Sicherheitshinweis, dass es schwierig sein kann, die Auswirkungen der Sicherheitslücken und der Korrekturen auf Ihre Umgebung vollständig zu verstehen. Wenn Sie sich nicht sicher sind, was dies für Sie oder Ihre Umgebung bedeutet, wenden Sie sich bitte an uns, und wir besprechen es gerne mit Ihnen.

Die beiden CVEs werden im Folgenden ausführlich behandelt.

Sicherheitslücke beim Lesen von Dateien im vSphere Web Client (CVE-2021-21980)

Der vSphere Web Client (FLEX/Flash) enthält eine Sicherheitslücke, die das Lesen beliebiger Dateien ermöglicht. VMware hat den Schweregrad dieser Sicherheitsanfälligkeit als hoch eingestuft. Um diese Schwachstelle auszunutzen, könnte ein böswilliger Akteur Port 443 auf dem vCenter Server verwenden, um Zugriff auf sensible Informationen zu erhalten.

Dieses CVE betrifft die vCenter Server-Versionen 6.5 und 6.3. Die korrigierten Versionen stehen zum Download bereit. vCenter Server-Versionen mit 7.x sind nicht betroffen, da der vCenter Server vSphere Web Client (FLEX/Flash) in vCenter Server 7.x nicht verfügbar ist.

Dieses CVE betrifft auch Cloud Foundation vCenter Server Version 3. Ein Patch für diese Software ist in Vorbereitung, war aber zum Zeitpunkt der Veröffentlichung nicht auf der VMware-Website verfügbar. Es gibt keine bekannten Umgehungsmöglichkeiten für dieses Problem.

SSRF-Schwachstelle im vSphere Web Client (CVE-2021-22049)

Der vSphere Web Client (FLEX/Flash) enthält eine SSRF-Schwachstelle (Server Side Request Forgery) im vSAN Web Client (vSAN UI) Plug-in. VMware hat den Schweregrad dieser Sicherheitsanfälligkeit als moderat eingestuft. Ein böswilliger Akteur mit Zugriff auf Port 443 auf vCenter Server könnte dieses Problem ausnutzen, indem er auf eine URL-Anfrage außerhalb von vCenter Server oder auf einen internen Dienst zugreift.

Bitte beachten Sie, dass vCenter Server-Versionen mit 7.x nicht von diesem CVE betroffen sind, da sie kein FLEX/Flash haben.

Dieses CVE betrifft die vCenter Server-Versionen 6.5 und 6.3. Die korrigierten Versionen stehen zum Download bereit. Dieses CVE betrifft auch die Cloud Foundation vCenter Server Version 3. Ein Patch für diese Software ist in Vorbereitung, war aber zum Zeitpunkt der Veröffentlichung nicht auf der VMware-Website verfügbar. Es gibt keine bekannten Umgehungsmöglichkeiten für dieses Problem.

Wenn Sie Fragen haben, können Sie sich wie immer über unser Kontaktformular oder über Twitter an uns wenden und uns Ihr Feedback mitteilen.

Treffen Sie hier andere Runecaster:

Erhalten Sie eine kostenlose 14-tägige Testversion von Runecast

Testen Sie Runecast Analyzers sichere Cloud-Transparenz vor Ort in Ihrer VMware-, AWS- und Kubernetes-Umgebung 14 Tage lang kostenlos.

Unverbindlich testen