VMwares vCenter und ESXi leiden unter Lecks. Diese ermöglichen es Angreifern remote beliebigen Code Programmcode auf Hosts auszuführen. Eine tragende Rolle spielt dabei offenbar eine unsichere Konfiguration der Java Management Extensions (JMX) in vCenter.
Da der JMX-Dienst keine Authentifizierung erforderte, konnten User Beans von entfernten URLs laden, die wiederum auf eine JAR-Datei mit ausführbarem Code verwiesen. “Mit verfügbaren Werkzeugen ist es trivial, volle Kontrolle über eine anfällige vCenter-Instanz zu erlangen”, warnt Mcleod.
Die Schwachstelle wurde ihm zufolge tatsächlich auch schon attackiert: “Der Angriffsvektor wird bereits von zwei bekannten Metasploit-Modulen genutzt, und überdies von einem weiteren Exploit, der aus Java-Class-Dateien besteht, die bei Kompilierung und Ausführung Kommandos an den Server senden.”
Mcleod wies VMware Ende Februar auf die Schwachstelle hin. Betroffen war vCenter Server 5.0 bis 6.0. Ein Patch ist jetzt verfügbar. Außer Mcleod dankt VMware auch einem anonymen Forscher von HPs Zero Day Initiative, der sich ebenfalls mit dieser Schwachstelle beschäftigte.
Im gleichen Advisory weist VMware auf einen weiteren Remote-Execution-Bug hin, der in ESXi 5.0, 5.1 und 5.5 steckt. Die Funktion SLPDProcessMessage() von OpenSLP enthielt einen Double-free-Fehler, also eine mehrfache Deallokation. Angreifer konnten dadurch Code “auf dem ESXi-Host ausführen”, wie VMware schreibt. Es bedankt sich bei Qinghao Tang von QIHU 360, der die Lücke gemeldet hatte.
[mit Material von Florian Kalenda, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.