Erfolgreiche Angriffe auf vCenter-Server Kritische Sicherheitslücke bei VMware unter Angriff

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Die aktuell angegriffene Lücke ist schon länger bekannt und es gibt auch bereits seit Oktober ein Update von VMware. Die erfolgreichen Angriffe zeigen aber, dass nicht alle Admins das Update installiert haben. Das sollte spätestens jetzt dringend nachgeholt werden.

Die Schwachstelle CVE-2023-34048 erlaubt Angreifern auf verwundbaren VMware vCenter Servern und Cloud Foundation Systemen eine remote code execution auszuführen.(Bild:  Sergey Nivens - stock.adobe.com)
Die Schwachstelle CVE-2023-34048 erlaubt Angreifern auf verwundbaren VMware vCenter Servern und Cloud Foundation Systemen eine remote code execution auszuführen.
(Bild: Sergey Nivens - stock.adobe.com)

VMware vCenter Server und Cloud Foundation sind von einer Lücke betroffen, bei der Angreifer mit Netzwerkzugriff Code auf den Geräten ausführen können. Betroffen sind bei den Produkten die „Distributed Computing Environment / Remote Procedure Calls“ (DCERPC).

Die Lücke CVE-2023-34048 hat einen CVSS 9.8 und ist als „kritisch“ eingestuft. Bei VMware hat die Lücke so große Sorge ausgelöst, sodass auch Updates für Produktversionen erschienen sind, die sich bereits End-Of-Life befinden. Dazu gehören Updates für vCenter Server 6.7U3, 6.5U3 und VCF 3.x. Unternehmen, die noch diese älteren Versionen einsetzen, sollten daher das Update ebenfalls dringend installieren.

Die Links zum Download sind im Beitrag von VMware zu finden, den wir unten verlinkt haben. Mittlerweile hat VMware in seinen Informationen noch den Eintrag „VMware bestätigt, dass der Missbrauch der Schwachstelle CVE-2023-34048 in freier Wildbahn aufgetreten ist“ hinzugefügt.

Updates auch für aktuelle Produkte möglichst schnell installieren

VMware hat in seiner Security-Nachricht zur Lücke Links zu den Updates bereitgestellt. Derzeit liefert VMware aber keine Indicators of Compromise (IOCs), wie Unternehmen erkennen können, ob ihr Netzwerk betroffen ist. Die beste Vorgehensweise besteht daher vor allem darin alle Maschinen möglichst schnell auf den neusten Stand zu bringen.

Bereits im Oktober 2023 wurden auf Twitter Informationen veröffentlicht, nach denen über 1.100 betroffene vCenter-Server gefunden wurden, die nicht gepatcht sind. Viele vCenter-Server sind dabei anscheinend auch nicht mit einer Firewall geschützt, was die Angriffe noch leichter macht. In Deutschland waren das damals bereits über 100 Server. Unternehmen, die Cloud Foundation nutzen, sollten sich noch die Informationen des VMware-KB-Beitrags „Applying individual product updates to VMware Cloud Foundation environments using Async Patch Tool (AP Tool) (88287)“ anschauen.

(ID:49891614)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung