Categories: Cloud

Schwerwiegende Sicherheitslücke betrifft Tausende VMware Server

Mehr als 6700 vCenter-Server von VMware sind derzeit anfällig für Hackerangriffe und über das Internet erreichbar. Unbefugte sind unter Umständen in der Lage, die Kontrolle über einen ungepatchten Server zu übernehmen und darüber in das gesamte Netzwerk eines Unternehmens einzudringen.

Nach Angaben des Threat-Intelligence-Anbieters Bad Packets laufen die Angriffsversuche bereits auf Hochtouren. Das Unternehmen meldet per Twitter eine Welle von Scans nach angreifbaren vCenter-Servern. Die Scans begannen gestern Morgen, nachdem ein chinesischer Sicherheitsforscher in seinem Blog Beispielcode für einen Exploit veröffentlicht hatte, der die Sicherheitslücke mit der Kennung CVE-2021-21972 ausnutzt.

Die eigentliche Schwachstelle steckt im vSphere Client, einem Plug-in für VMware vCenter. vCenter wiederum ist VMwares Management-Lösung für auf lokalen Workstations installierte VMware-Produkte. Aufgrund der zentralen Rolle eines vCenter-Servers innerhalb eines Unternehmensnetzwerks ist das Sicherheitsleck als kritisch eingestuft. Es wurde vertraulich an VMware gemeldet, das seit Dienstag einen offiziellen Patch zum Download anbietet.

Entdeckt wurde die Anfälligkeit von einem Mitarbeiter des Sicherheitsanbieters Positive Technologies. Eigentlich hatte das Unternehmen geplant, alle Details des Bugs zurückzuhalten, um Nutzern die Möglichkeit zu geben, die Patches zu testen und ihre Systeme zu aktualisieren. Die Veröffentlichung eines Proof-of-Concept zwingt Betroffene nun jedoch, die Patches zumindest auf über das Internet erreichbaren Systemen unverzüglich einzuspielen.

Hinzu kommt, dass sich die Schwachstelle ohne großen Aufwand ausnutzen lässt. Ausreichend ist offenbar eine einzeilige cURL-Anfrage per HTTP.

Eine Abfrage über die Gerätesuchmaschine Shodan liefert derzeit 6700 vCenter-Server von VMware, die mit dem Internet verbunden sind. VMware rät seinen Kunden, ihre Systeme schnellstmöglich zu aktualisieren. Die Schwachstelle bewertet ist mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring Systems. v finden sich zudem inzwischen in einem Fehlerbericht, den Positive Technologies nach der Veröffentlichung des Beispielcodes bereitgestellt hat.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago