VMware warnt vor kritischen Sicherheitslücken
Kritische Sicherheitslücke sollte gemäß den Anweisungen in VMSA-2021-0011 sofort gepatcht und entschärft werden.
VMware hat seine Kunden gewarnt, sofort Patches in mehreren Produkten durchzuführen. Angreifer könnten die Schwachstellen für die Ausführung von Remotecode nutzen. “Diese kritische Sicherheitslücke sollte gemäß den Anweisungen in VMSA-2021-0011 sofort gepatcht oder entschärft werden. Die Auswirkungen dieser Sicherheitslücke sind ernst”, warnte VMware und teilte weiter mit, bis zur Veröffentlichung der Sicherheitshinweise keine Erkenntnisse zu haben, dass die Fehler bisher von Angreifern ausgenutzt wurde.
Ein Dokument mit weiteren Fragen und Antworten zu den gepatchten kritischen Sicherheitslücken hat VMWare zur Verfügung gestellt.
“Alle Umgebungen sind unterschiedlich, haben eine unterschiedliche Risikotoleranz und verfügen über unterschiedliche Sicherheitskontrollen und Defense-in-Depth-Maßnahmen zur Risikominderung, so dass die Kunden selbst entscheiden müssen, wie sie vorgehen wollen. Angesichts der Schwere der Sicherheitslücke empfehlen wir jedoch dringend, sofortige Maßnahmen zu ergreifen”, so VMware weiter.
Patches für fünf kritische Sicherheitslücken
Die Liste der kritischen Sicherheitslücken umfasst eine Schwachstelle für die serverseitige Injektion von Remotecodeausführung, zwei Schwachstellen zur Umgehung der OAuth2-ACS-Authentifizierung und zwei Schwachstellen für die JDBC-Injektion von Remotecodeausführung. VMware hat auch Fehler mit hohem und mittlerem Schweregrad gepatcht, die für Cross-Site Request Forgery (CSRF)-Angriffe, die Ausweitung von Privilegien und den Zugriff auf Informationen ohne Autorisierung ausgenutzt werden können.
Die vollständige Liste der VMware-Produkte, die von diesen Sicherheitsschwachstellen betroffen sind, umfasst:
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager