Admins sollten VMware-Produkte aktualisieren Malware kann aus VMs bei VMware-Produkten entkommen

Von Thomas Joos 2 min Lesedauer

Derzeit gibt es Sicherheitslücken in VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player. Durch diese Schwachstellen kann Malware auf den Host und den Rest des Netzwerks eindringen.

Bei verschiedenen VMware-Produkten gibt es aktuell Sicherheitslücken, durch die es Malware möglich wird, aus einer VM zu entkommen und sich auf den Host und den Rest des Netzwerks auszubreiten.(Bild:  Dall-E / KI-generiert)
Bei verschiedenen VMware-Produkten gibt es aktuell Sicherheitslücken, durch die es Malware möglich wird, aus einer VM zu entkommen und sich auf den Host und den Rest des Netzwerks auszubreiten.
(Bild: Dall-E / KI-generiert)

Durch eine Sicherheitslücke in zahlreichen VMware-Produkten kann Malware direkt aus VMs entkommen. VMware bietet diverse Updates an, die schnellstmöglich installiert werden sollten. Die Schwachstelle CVE-2024-22273 betrifft zum Beispiel den Storage-Bereich in ESXi, Fusion und Workstation. Neben dieser Sicherheitslücke gibt es noch CVE-2024-22274 und CVE-2024-22275. Diese sind nicht ganz so gravierend, ermöglichen aber ebenfalls die Übernahme der VMs und teilweise sogar des Hosts.

DoS-Zustand ermöglicht Code-Ausführung auf dem Host

Admins sollten schnellstmöglich Updates installieren. Ein böswilliger Akteur, der Zugang zu einer virtuellen Maschine mit aktivierten Speicherkontrollern hat, kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Code auf dem Hypervisor auszuführen. Dies geschieht in Verbindung mit anderen Schwachstellen. Durch die Manipulation der Speicherkontroller ist es möglich, den Datenverkehr und die Steuerungsinformationen zu beeinflussen, die zwischen der virtuellen Maschine und dem Hypervisor übertragen werden. Dadurch kann der Angreifer entweder die Verfügbarkeit des Systems beeinträchtigen oder privilegierte Befehle auf dem Hypervisor ausführen, was zu einer erheblichen Gefährdung der gesamten Infrastruktur führen kann.

Schwachstellen in vCenter-Server

Zusätzlich hat VMware eine Schwachstelle im vCenter Server identifiziert, die eine authentifizierte Remote-Code-Ausführung ermöglicht (CVE-2024-22274). Diese Schwachstelle wurde von VMware mit einer CVSSv3-Basisbewertung von 7.2 als schwerwiegend eingestuft. Ein Angreifer mit administrativen Rechten auf der vCenter-Appliance-Shell kann diese Schwachstelle ausnutzen, um beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen. Zur Behebung von CVE-2024-22274 sollten die aktuellen Updates angewendet werden. Es gibt keine bekannten Workarounds und keine zusätzliche Dokumentation zu dieser Schwachstelle.

Eine weitere Schwachstelle im vCenter Server betrifft das teilweise Lesen von Dateien (CVE-2024-22275). Diese Schwachstelle wurde von VMware mit einer CVSSv3-Basisbewertung von 4.9 als moderat eingestuft. Ein Angreifer mit administrativen Rechten auf der vCenter-Appliance-Shell kann diese Schwachstelle ausnutzen, um teilweise auf beliebige Dateien mit sensiblen Daten zuzugreifen.

(ID:50049080)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung