Am 21. Oktober 2024 veröffentlichte VMware ein wichtiges Update zu zwei schwerwiegenden Sicherheitslücken, CVE-2024-38812 und CVE-2024-38813, die den VMware vCenter Server und VMware Cloud Foundation betreffen. Diese Schwachstellen ermöglichen entweder einen Heap-Overflow oder eine Privilegieneskalation.
Betroffene Produkte:
- VMware vCenter Server 8.0 U2e, U3d und 7.0 U3t
- VMware Cloud Foundation 5.x und 4.x
Details zu den Schwachstellen:
- CVE-2024-38812 (CVSS 9.8): Eine Heap-Overflow-Schwachstelle in der DCERPC-Implementierung des vCenter Servers. Angreifer mit Netzwerkzugang können speziell präparierte Pakete senden, die zur Remote-Code-Ausführung führen können.
- CVE-2024-38813 (CVSS 7.5): Ermöglicht einem Angreifer die Privilegieneskalation durch eine unsichere Netzwerkanfrage, die zur Erlangung von Root-Rechten führen kann.
Diese Schwachstellen wurden verantwortungsvoll gemeldet und durch Patches behoben. Wichtig ist, dass die Patches vom September 2024 die Sicherheitslücke CVE-2024-38812 nicht vollständig geschlossen haben. Die jetzt verfügbaren Patches beheben dieses Problem vollständig.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: