Zuhause > Cyber ​​Aktuelles > CVE-2023-34048: Schwerwiegende Sicherheitslücke im VMware vCenter Server
CYBER NEWS

CVE-2023-34048: Schwerwiegende Sicherheitslücke im VMware vCenter Server

Um die Virtualisierungsinfrastruktur zu stärken, VMware hat kürzlich wichtige Sicherheitsupdates bereitgestellt, um eine schwerwiegende Sicherheitslücke im vCenter Server zu schließen. Der identifizierte Fehler, bezeichnet als CVE-2023-34048 mit einem beachtlichen CVSS-Score von 9.8, dreht sich um eine Schwachstelle beim Schreiben außerhalb der Grenzen bei der Implementierung des DCE/RPC-Protokolls.

CVE-2023-34048- Schwerwiegende Sicherheitslücke im VMware vCenter Server

CVE-2023-34048

Laut VMware-Beratung, Ein böswilliger Akteur, der über Netzwerkzugriff auf den vCenter Server verfügt, könnte die Schwachstelle CVE-2023-34048 ausnutzen, Auslösen eines Schreibvorgangs außerhalb der Grenzen, der möglicherweise dazu führt Remotecodeausführung. Grigory Dorodnov von der Trend Micro Zero Day Initiative wird die Entdeckung und Meldung dieser erheblichen Sicherheitslücke zugeschrieben.

Vor allem, VMware betonte das Fehlen von Workarounds zur Behebung dieser Schwachstelle, Dies unterstreicht die Bedeutung schnellen Handelns. Sicherheitsupdates wurden umgehend veröffentlicht, deckt verschiedene Versionen der Software ab. Zu den betroffenen Versionen gehört VMware vCenter Server 8.0 (8.0U1d oder 8.0U2), VMware vCenter Server 7.0 (7.0U3o), und VMware Cloud Foundation 5.x und 4.x.




Erkennen des Ernstes der Lage und der potenziellen Risiken, die mit dem Fehler verbunden sind, VMware hat seine Bemühungen durch die Bereitstellung eines Patches für vCenter Server 6.7U3 erweitert, 6.5U3, und VCF 3.x. Dieser umfassende Ansatz soll sicherstellen, dass ein breiteres Spektrum von Benutzern ihre Systeme gegen jede Ausnutzung dieser Schwachstelle schützen kann.

CVE-2023-34056

Parallel zur Adressierung von CVE-2023-34048, Das neueste Update von VMware behebt außerdem eine weitere Schwachstelle, CVE-2023-34056, mit einem CVSS-Score von 4.3. Bei dieser Sicherheitslücke handelt es sich um einen Teilfehler bei der Offenlegung von Informationen, der den vCenter Server betrifft. Es könnte einem Bedrohungsakteur mit nicht-administrativen Rechten möglicherweise ermöglichen, unbefugten Zugriff auf sensible Daten zu erhalten.

In einem FAQ-Bereich, VMware hat klargestellt, dass es keine Hinweise auf eine tatsächliche Ausnutzung dieser Schwachstellen gibt. Jedoch, als proaktive Maßnahme, Das Unternehmen fordert seine Kunden dringend auf, die bereitgestellten Patches umgehend anzuwenden, um potenzielle Bedrohungen abzuschwächen. Diese schnelle Reaktion unterstreicht VMwares Engagement für die Sicherheit seiner Virtualisierungsdienste, Gewährleistung, dass Benutzer in einer sicheren und stabilen digitalen Umgebung arbeiten können.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau