VMware Cloud Foundation: IT-Sicherheitswarnung für kritische Schwachstelle erhält Update

Für VMware Cloud Foundation wurde ein IT-Sicherheitswarnungsupdate für eine bekannte Schwachstelle veröffentlicht. Eine Beschreibung der Sicherheitslücken inklusive der neusten Updates und Informationen zu den betroffenen Betriebssystemen und Produkten können Sie hier nachlesen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 26. Oktober 2022 einen Security Advisory für VMware Cloud Foundation veröffentlicht. Die Benachrichtigung listet mehrere Schwachstellen auf, die von Angreifern ausgenutzt werden können. Betroffen von der Schwachstelle sind die Betriebssysteme UNIX, Linux und Windows sowie das Produkt VMware Cloud Foundation. Die folgende Warnung wurde zuletzt am 01.11.2022 aktualisiert.

Kritische Schwachstelle für VMware Cloud Foundation entdeckt

Risikostufe: 5 (kritisch)
CVSS-Basiswert: 9,8
CVSS Temp-Score: 9,1
Fernangriff: Ja

Das Common Vulnerability Scoring System (CVSS) dient der Bewertung der Verwundbarkeit von Computersystemen. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken anhand verschiedener Kriterien zu vergleichen, um Gegenmaßnahmen besser zu priorisieren. Für die Schwere einer Schwachstelle werden die Attribute „keine“, „niedrig“, „mittel“, „hoch“ und „kritisch“ verwendet. Der Basiswert bewertet die Voraussetzungen für einen Angriff (u. a. Authentifizierung, Komplexität, Berechtigungen, Benutzerinteraktion) und seine Folgen. Der Temporal Score berücksichtigt auch zeitliche Veränderungen der Risikosituation. Das Risiko der hier diskutierten Schwachstelle wird laut CVSS mit einem Basiswert von 9,8 als „kritisch“ eingestuft.

Auch Lesen :  HRK will mehr Tempo für Professorinnen

Fehler in VMware Cloud Foundation: Beschreibung des Angriffs

VMware Cloud Foundation ist eine Hybrid-Cloud-Plattform für VM-Management und Container-Instrumentierung.

Ein entfernter, anonymer Angreifer könnte mehrere Schwachstellen in VMware Cloud Foundation ausnutzen, um beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service zu verursachen oder Informationen offenzulegen.

Die Schwachstelle wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) identifiziert. CVE-2021-39144 und CVE-2022-31678 gehandelt

Auch Lesen :  Mega: LG-OLED in riesigen 77 Zoll zum Black Friday extra günstig

Von der Schwachstelle betroffene Systeme auf einen Blick

Betriebssysteme
UNIX, Linux, Windows

Produkte
VMware Cloud Foundation NSX-V 3.11 (cpe://a:vmware:cloud_foundation)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Benutzer der betroffenen Anwendungen sollten diese auf dem Laufenden halten. Wenn Sicherheitslücken bekannt werden, müssen Hersteller diese so schnell wie möglich beheben, indem sie einen Patch oder Workaround entwickeln. Wenn neue Sicherheitsupdates verfügbar sind, installieren Sie diese sofort.

  2. Weitere Informationen finden Sie in den im nächsten Abschnitt aufgeführten Quellen. Diese enthalten oft zusätzliche Informationen über die neueste Version der betreffenden Software und die Verfügbarkeit von Sicherheitspatches oder Workaround-Tipps.

  3. Bei weiteren Fragen oder Unsicherheiten wenden Sie sich bitte an Ihren zuständigen Vorgesetzten. IT-Sicherheitsbeauftragte sollten die oben genannten Quellen regelmäßig prüfen, ob ein neues Sicherheitsupdate verfügbar ist.

Quellen für Updates, Patches und Problemumgehungen

Derzeit gibt es zusätzliche Links mit Informationen zu Fehlerberichten, Sicherheitskorrekturen und Problemumgehungen.

Auch Lesen :  Qualität am Fahrrad: Muss es wirklich Made in Germany sein?, Pendix GmbH, Pressemitteilung

VMware-Sicherheitsempfehlung vom 25.10.2022 (26.10.2022)
Weitere Informationen finden Sie unter: https://www.vmware.com/security/advisories/VMSA-2022-0027.html

VMware-Sicherheitsempfehlung vom 25.10.2022 (26.10.2022)
Weitere Informationen finden Sie unter: https://www.vmware.com/security/advisories/VMSA-2022-00031.html

Versionsverlauf dieser Sicherheitswarnung

Dies ist die zweite Version dieser IT-Sicherheitsempfehlung für VMware Cloud Foundation. Sobald weitere Aktualisierungen angekündigt werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

01.11.2022 – Exploit inklusive
26.10.2022 – Erste Version

+++ Anmerkung der Redaktion: Dieser Text wurde mit KI-Unterstützung auf Basis aktueller BSI-Daten erstellt. Kommentare und Feedback nehmen wir unter [email protected] entgegen. +++

Folgen Nachrichten.de schon bei Facebook, Twitter, Pinterest und Youtube? Hier finden Sie aktuelle News, aktuelle Videos und den direkten Draht zur Redaktion.

roj/news.de



Source

Leave a Reply

Your email address will not be published.

In Verbindung stehende Artikel

Back to top button