VMware hat Sicherheitsupdates für ESXi, Workstation, Fusion und vCenter Server veröffentlicht, die mehrere teils kritische Sicherheitslücken (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275) beheben. Folgende Updates schützen vor den Schwachstellen:
- VMware ESXi 8.0: Update auf ESXi-8.0U2sb-23305545
- VMware ESXi 7.0: Update auf ESXi70U3sq-23794019
- Workstation Pro 17.x: Update auf 17.5.2
- Fusion 13.x: Update auf 13.5.2
- vCenter Server 8.0: Update auf 8.0 U2b
- vCenter Server 7.0: Update auf 7.0 U3q
- Cloud Foundation 5.x und 4.x: Update auf 5.1.1
CVE-2024-22273: Out-of-Bounds Read/Write (Schwere: Hoch, CVSS 8.1)
Diese Schwachstelle ermöglicht es Angreifern, auf virtuelle Maschinen mit aktivierten Storage-Controllern zuzugreifen und durch den Exploit von Befehlsinjektionen eine Denial-of-Service-Bedingung zu erzeugen oder Code auf dem Hypervisor auszuführen.
CVE-2024-22274: Authentifizierte Remote-Code-Ausführung in vCenter Server (Schwere: Hoch, CVSS 7.2)
Ein Angreifer mit administrativen Rechten auf der vCenter-Appliance kann beliebige Befehle auf dem Betriebssystem ausführen.
CVE-2024-22275: Teilweises Lesen von Dateien in vCenter Server (Schwere: Mittel, CVSS 4.9)
Ein Angreifer mit administrativen Rechten kann teilweise auf beliebige Dateien zugreifen und sensible Daten einsehen.
Die vollständigen Release-Notes und Downloads finden Sie auf den offiziellen VMware-Seiten:
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: