Zuhause > Cyber ​​Aktuelles > CVE-2023-34060: Kritischer VMware-Fehler birgt erhebliche Risiken
CYBER NEWS

CVE-2023-34060: Kritischer VMware-Fehler birgt erhebliche Risiken

VMware hat eine Warnung vor einer kritischen und ungepatchten Sicherheitslücke herausgegeben, verfolgt als CVE-2023-34060, in seiner Cloud Director-Plattform. Der Fehler, mit einem Schweregrad von 9.8 (CVSS-), stellt ein erhebliches Risiko dar, da ein böswilliger Akteur den Authentifizierungsschutz umgehen kann. Instanzen wurden auf Version aktualisiert 10.5 aus einer älteren Iteration sind besonders anfällig. Das Unternehmen hebt dies in einer aktualisierten Version hervor, Ein Angreifer mit Netzwerkzugriff kann Anmeldebeschränkungen für bestimmte Ports umgehen, stellt ein ernstes Sicherheitsrisiko dar.

CVE-2023-34060- Kritischer VMware-Fehler birgt erhebliche Risiken

Details zur Sicherheitslücke CVE-2023-34060

VMware hat festgestellt, dass die Sicherheitslücke Instanzen betrifft, die auf die Cloud Director Appliance aktualisiert wurden 10.5 aus früheren Versionen. Speziell, Ein böswilliger Akteur mit Netzwerkzugriff kann die Schwachstelle ausnutzen, um Anmeldebeschränkungen an Ports zu umgehen 22 (ssh) oder 5480 (Appliance-Verwaltungskonsole). Vor allem, Diese Umgehung gilt nicht für den Port 443 (VCD-Anbieter und Mieter-Login). Das Unternehmen betont, dass es sich um eine Neuinstallation der Cloud Director Appliance handelt 10.5 ist für diesen speziellen Bypass nicht anfällig.

Der Dank für die Entdeckung und Meldung dieses kritischen Fehlers geht an Dustin Hartle von Ideal Integrations, ein Anbieter von IT-Lösungen. VMware erkennt die proaktive Berichterstattung an, Hervorhebung der gemeinsamen Bemühungen innerhalb der Cybersicherheits-Community, Schwachstellen umgehend zu erkennen und zu beheben.

Aktueller Status von CVE-2023-34060 und Abhilfemaßnahmen

Ab jetzt, VMware hat keinen Fix für CVE-2023-34060 veröffentlicht, sondern einen Workaround in Form eines Shell-Skripts bereitgestellt (“WA_CVE-2023-34060.sh”). Wichtig, Die Implementierung dieser vorübergehenden Abhilfe erfordert keine Ausfallzeiten und hat keine nachteiligen Auswirkungen auf die Funktionalität von Cloud Director-Installationen. Diese schnelle Reaktion zielt darauf ab, Benutzern die Möglichkeit zu geben, sofort Maßnahmen zur Sicherung ihrer Umgebungen zu ergreifen, während sie auf eine umfassende Lösung von VMware warten.




Diese Entwicklung folgt unmittelbar darauf, dass VMware einen weiteren kritischen Fehler behoben hat (CVE-2023-34048, CVSS-Score: 9.8) in vCenter Server, der das Potenzial für eine Remote-Codeausführung auf betroffenen Systemen hatte. Das Wiederauftreten kritischer Schwachstellen unterstreicht die anhaltende Bedeutung robuster Cybersicherheitspraktiken und die Notwendigkeit für Unternehmen, bei der Sicherung ihrer virtualisierten Umgebungen wachsam zu bleiben.

Abschluss
Benutzer von VMware Cloud Director werden dringend gebeten, sofort Maßnahmen zu ergreifen, um die bereitgestellte Problemumgehung zu implementieren, unter Berücksichtigung des Schweregrads von CVE-2023-34060. Die gemeinsamen Bemühungen von Sicherheitsforschern, wie die Entdeckung von Dustin Hartle zeigt, unterstreichen die gemeinschaftliche Verantwortung für die Aufrechterhaltung der Integrität und Sicherheit von Virtualisierungsplattformen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau