Die Entwickler von VMware schließen mit ihrem neuen Update fünf Sicherheitslücken. Davon stufen die Entwickler vier als “hoch” und eine als “mittel” ein. Bei allen handelt es sich um Speicherverletzungen.
In der ersten Lücke (CVE-2023-20892, CVSS 8.1, Risiko “hoch”) nutzen Angreifer uninitialisierten Speicher, um Schadcode einzuschleusen und auszuführen, was schließlich einen Heap-basierten Pufferüberlauf bewirkt. Die nächste Schwachstelle (CVE-2023-20893, CVSS 8.1, hoch) ermöglicht ebenfalls einen Codeschmuggel durch eine Use-after-free-Lücke im DCERPC-Protokoll. Mit dieser können fälschlicherweise Ressourcen, die bereits freigegeben wurden, erneut benutzt werden.
Außerdem ermöglicht die fehlerhafte Implementierung von DCERPC einen Schreibzugriff außerhalb der vorgesehenen Speichergrenzen (CVE-2023-20894, CVSS 8.1, hoch). Die vierte Lücke (CVE-2023-20895, CVSS 8.1, hoch) ermöglicht den Angreifern die Authentifizierung von manipulierten DCERPC-Paketen, mithilfe einer Speicherverwürfelung, zu umgehen.
Die letzte Sicherheitslücke (CVE-2023-20896, CVSS 5.9, mittel) könnte einen Denial-of-Service provozieren.
Die DCERPC-Sicherheitslücken betreffen die vCenterServer Versionen 8.0 und 7.0, sowie die Cloud Foundation 5.x und 4.x. Die aktualisierten Versionen sind vCenter Server 8.0 U1b und 7.0 U3m. Die Entwickler raten den IT-Verantwortlichen, das Update schnellstmöglich durchzuführen, da Sicherheitslücken von VMware-Produkten schnell in Exploit-Baukasten von Cyberkriminellen landen.
Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.
E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998