VMware hat Updates für VMware ESXi und vCenter Server veröffentlicht, um mehrere Sicherheitslücken zu beheben (CVE-2024-37085, CVE-2024-37086, CVE-2024-37087). Diese Schwachstellen wurden am 25. Juni 2024 erstmals gemeldet und betreffen die Produkte VMware Cloud Foundation, VMware ESXi und VMware vCenter Server. Eine Privilege Escalation Schwachstelle ist dabei besonders prekär, denn Sie erlaubt unter Umständen Vollzugriff auf das Host System.
Details der Schwachstellen:
- CVE-2024-37085: Authentifizierungsumgehung in VMware ESXi. Angreifer mit ausreichenden Active Directory-Berechtigungen können vollen Zugriff auf einen ESXi-Host erlangen, indem sie eine gelöschte AD-Gruppe rekonstruieren. CVSSv3-Score: 6.8 (Moderat).
- CVE-2024-37086: Out-of-Bounds-Lesevorgang in VMware ESXi. Ein lokaler Angreifer mit Administratorrechten auf einer virtuellen Maschine kann eine Denial-of-Service-Bedingung des Hosts auslösen. CVSSv3-Score: 6.8 (Moderat).
- CVE-2024-37087: Denial-of-Service-Schwachstelle in vCenter Server. Ein Angreifer mit Netzwerkzugriff kann eine DoS-Bedingung erzeugen. CVSSv3-Score: 5.3 (Moderat).
VMware empfiehlt, die entsprechenden Patches so schnell wie möglich anzuwenden, um diese Schwachstellen zu beheben. Details zu den Updates und Anleitungen finden Sie in der VMware-Dokumentation und den Release Notes.
Weitere Informationen und Patches finden Sie unter den folgenden Links:
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: