Update: Exploits gesichtet Schwachstellen in VMware vCenter ermöglichen Malware-Angriffe

Aktualisiert am 27.11.2024 Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Seit Mitte September 2024 klaffen in ungepatchten Versionen von VMwares vCenter zwei Sicherheitslücken. Broadcom hat nun bestätigt, dass CVE-2024-38812 und CVE-2024-38813 aktiv ausgenutzt werden.

Die Heap-Overflow-Schwachstelle (CVE-2024-38812) erfordert nur den Netzwerkzugang zum vCenter Server, was das Risiko eines Angriffs durch externe Akteure erheblich erhöht.(Bild:  Dall-E / KI-generiert)
Die Heap-Overflow-Schwachstelle (CVE-2024-38812) erfordert nur den Netzwerkzugang zum vCenter Server, was das Risiko eines Angriffs durch externe Akteure erheblich erhöht.
(Bild: Dall-E / KI-generiert)

Broadcom warnte im September vor Schwachstellen in VMware vCenter. Nun nutzen Angreifer die Sicherheitslücken aktiv aus. Betroffen sind die Versionen 7.0 und 8.0 sowie die VMware Cloud Foundation. CVE-2024-38812 und CVE-2024-38813, beschreiben eine Heap-Overflow-Schwachstelle und eine Privilegien­eskalation hin. VMware stuft die Dringlichkeit dieser Sicherheitslücken als kritisch und wichtig ein, mit CVSSv3-Basiswerten von 9.8 und 7.5.

Die betroffenen Produkte umfassen den vCenter Server in den Versionen 7.0 und 8.0 sowie die VMware Cloud Foundation. Für die Version 8.0 werden die Updates U2e und U3d empfohlen, während für die Version 7.0 das Update U3t zur Verfügung steht. Die Fehler in der VMware Cloud Foundation in den Versionen 5.x, 5.1.x und 4.x werden ebenfalls durch die veröffentlichten Updates behoben. Wer schon den direkt am 17. September 2024 von Broadcom veröffentlichten Patch für CVE-2024-38812 installiert hat, sollte noch einmal ein genaues Auge auf die aktuelle Version werfen. Denn das erste Sicherheitsupdate, das der Hersteller für diese Sicherheitslücke bereit gestellt hat, hat sie nicht vollständig geschlossen.

Wichtig zu erwähnen ist, dass VMware für diese Schwachstellen keine Workarounds anbieten kann. Daher wird die unverzügliche Installation der bereitgestellten Updates dringend empfohlen, um Angriffen vorzubeugen.

Heapflow-Schwachstelle in VMware vCenter

Die Heap-Overflow-Schwachstelle (CVE-2024-38812) betrifft die Implementierung des DCERPC-Protokolls im vCenter Server. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er speziell präparierte Netzwerkpakete an den Server sendet. Dies könnte zur Ausführung von beliebigem Code führen, was gravierende Folgen für die Sicherheit der gesamten Umgebung haben kann. VMware bewertet diese Schwachstelle mit einem CVSSv3-Wert von 9.8. Der Angriffsvektor erfordert nur den Netzwerkzugang zum vCenter Server, was einen Angriff für Cyberkriminelle leicht macht.

Die Sicherheitslücke CVE-2024-38813 ermöglicht es einem Angreifer mit Netzwerkzugang, durch den Versand spezieller Pakete Root-Rechte zu erlangen. Auch wenn die CVSSv3-Bewertung für diese Schwachstelle mit 7.5 etwas niedriger ausfällt, bleibt die Bedrohung gravierend. Die Erlangung von Root-Rechten würde einem Angreifer die vollständige Kontrolle über das betroffene System ermöglichen.

(ID:50177450)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung