VMware vSphere-Sicherheitslücke: Update dringend empfohlen

VMware vSphere-Sicherheitslücke:  Update dringend empfohlen

Mit einem Schweregrad ("Severity Rating") von 9,8 von 10 wird aktuell eine Sicherheitslücke im VMware-Produkt vSphere (oder vCenter) ausgenutzt. VMware veröffentlichte hierzu letzte Woche ein Statement, dass vSphere-Server mit einer Standardkonfiguration und einem bestimmten offenen Port einen Fehler aufweisen, der dazu führt, dass Schadcode ausgeführt werden kann. Die Versionen 6.5, 6.7 und 7.0 seien betroffen. Es ist bereits die zweite Sicherheitslücke mit dem Grad 9,8 dieses Jahr. Updates sind daher dringend empfohlen!

Nach einem Bericht von arstechnica.com werden aktuell auch die sogenannten Honeypots von Sicherheitsforschern bereits aktiv nach der Schwachstelle gescannt.

Screenshot einer Twittermitteilung des Sicherheitsforschers Kevin Beaumont zur VMware Schicherheitslücke

Die Sicherheitslücke wird unter der Nummer CVE-2021-21985 getrackt. Angriffe auf die Sicherheitslücke können bei entsprechenden Systemen mit nur wenigen Zeilen Code infiltriert werden. Sobald Angreifer die Kontrolle über die Maschinen erlangt haben, ist es oft nur eine Frage der Zeit, bis sie in Teile des Netzwerks vordringen, die die Installation von Spionage-Malware oder Ransomware ermöglichen.

Screenshot zum "Proof-of-Concept" zur Sicherheitslücke

VMware hat bereits am 25. Mai ein Patch zu der Lücke veröffentlicht. Es ist daher dringend anzuraten, dass Administratoren ihre Systeme schnellstmöglich patchen.

Übersicht der Patches der einzelnen VMware Versionen

Ich selber nutze VMware nicht in meiner Landschaft. Dennoch unterstützt meine Maschine VMware ebenfalls und solche Hinweise halten uns vor Augen, dass jedes System regelmäßig geupdatet werden muss.