K-iS Security Advisory 2024-013 – Update: vCenter-Schwachstelle-Heap-Overflow

Die Sicherheitslücke VMSA-2024-0019.2 betrifft wie die vorangegangene Sicherheitslücke VMSA-2024-0019 VMware vCenter Server und VMware Cloud Foundation.

Die in VMSA-2024-0019 getroffenen Maßnahmen konnten hierbei die Schwachstellen nicht beseitigen. Die Schwachstellen sind nach wie vor:

CVE-2024-38812: Dies ist eine Heap-Overflow-Schwachstelle im DCERPC-Protokoll, die es einem Angreifer mit Netzwerkzugriff ermöglicht, speziell manipulierte Pakete zu senden und so Remotecode auszuführen. Diese Schwachstelle hat einen CVSSv3-Score von 9.8 und wird als kritisch eingestuft.

CVE-2024-38813: Hierbei handelt es sich um eine Schwachstelle, die es Angreifern ermöglicht, Root-Zugriff auf das System zu erlangen. Sie wurde mit einem CVSSv3-Score von 7.5 bewertet und gilt als wichtig.

Handlungsempfehlung:
Die Sicherheitslücke wird mit dem Fix Patch (7.0 U3t, 8.0 U3d) für VMware vCenter Server gelöst. Dieser Fix Patch sollte kurzfristig installiert werden.

Quellen:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

https://www.heise.de/news/VMware-vCenter-Angreifer-aus-dem-Netz-koennen-Schadcode-einschleusen-9871243.html

https://www.heise.de/news/VMware-vCenter-Patch-unwirksam-neues-Update-noetig-9990981.html

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support und vereinbaren Sie einen zeitnahen Termin.

Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.

Zentraler Support der K-iS Systemhaus Unternehmensgruppe:
support@k-is.com | +49 271 31370-30 (D-Siegen) | +49 6761 9321-55 (D-Simmern) | +49 7681 474098-8 (D-Südbaden) | +41-55-536-1020 (Schweiz)
+43 662 202299-8 (Österreich)