Alert!

Sicherheitsupdates: Kritische Schadcode-Lücke bedroht VMware vCenter Server

Die Servermanagementsoftware vCenter Server ist verwundbar. Angreifer könnten Schadcode ausführen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 1 Min.

Es gibt wichtige Sicherheitsupdates für vCenter Server und Cloud Foundation von VMware. Admins sollten die abgesicherten Versionen zeitnah installieren.

Wie aus einer Warnmeldung hervorgeht, betrifft die als "kritisch" eingestufte Sicherheitslücke (CVE-2021-21985) vCenter Server 6.5, 6.7, 7.0 und Cloud Foundation 3.x und 4.x auf allen Plattformen. Mit der Servermanagementsoftware greifen Admins auf Systeme zu und verwalten diese.

Der Fehler findet sich im vSphere Client (HTML5) im standardmäßig aktiven Plug-in SAN Health Check. Aufgrund von unzureichenden Überprüfungen könnten Angreifer mit Zugriff auf den Port 443 nach erfolgreichen Attacken Schadcode mit unbeschränkten Rechten im Host-System ausführen.

Eine weitere geschlossene Lücke (CVE-2021-21986) ist mit "moderat" eingestuft. Hier könnten Angreifer nicht näher beschriebene Aktionen ausführen. Dagegen sind die folgenden Versionen abgesichert:

VMware vCloud Foundation 3.10.2.1

  • VMware vCloud Foundation 4.2.1
  • vCenter Server 6.5 U3p
  • vCenter Server 6.7 U3n
  • vCenter Server 7.0 U2b

Wenn Admins die Patches derzeit nicht installieren können, sollten sie ihre Systeme über einen in einem Beitrag beschriebenen Workaround absichern. Die Basis davon ist, dass betroffene Plug-in in den Status "incompatible" zu setzen.

(des)