Im vCenter brennt es mal wieder wie chinesische Hacker aufgedeckt haben. Shutterstock – lemono Fehler können auftreten, sind sie doch menschlich. Sollte jedoch das gleiche Problem gleich mehrmals hintereinander auftreten, handelt es sich möglicherweise um ein tieferliegendes Problem. So etwa beim Virtualisierungsspezialisten VMware, der bereits zum zweiten Mal innerhalb weniger Monate einen Patch für die gleiche Sicherheitslücke veröffentlichen muss. Durch die Schwachstelle ins Zentrum Konkret soll damit eine gefährliche Schwachstelle in der eigenen vCenter Server-Plattform behoben werden. Die Schwachstelle in der Remote-Code-Ausführung wurde erstmals bereits im Juni bei einem chinesischen Hacking-Wettbewerb dokumentiert – und ausgenutzt. Vor wenigen Tagen musste das Unternehmen jedoch in einem Statement einräumen, dass die am 17. September 2024 veröffentlichten vCenter-Patches die Sicherheitslücke CVE-2024-38812 nicht vollständig schließen konnten. Bei der Schwachstelle handelt es sich um einen Heap-Überlauf in der Implementierung des DCERPC-Protokolls (Distributed Computing Environment / Remote Procedure Call) im vCenter Server. Ein Angreifer mit Netzwerkzugriff auf vCenter Server kann sie auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet. Das kann, so warnt VMware, zur Remote-Code-Ausführung führen. Deswegen ist die Schwachstelle auch so gefährlich und wird mit einem CVSS-Schweregrad von 9,8/10 bewertet. Hacker aus China decken auf Als der erste Patch im September 2024 veröffentlicht wurde, schrieb VMware die Entdeckung der Probleme den Forschungsteams zu, die am 2024 Matrix Cup teilnahmen. Hierbei handelt es sich um einem Hacker-Wettbewerb in China, bei dem Zero-Days in wichtigen Betriebssystemplattformen, Smartphones, Unternehmenssoftware, Browsern und Sicherheitsprodukten aufgedeckt werden. Der Matrix Cup-Wettbewerb fand im Juni 2024 statt und wird von der chinesischen Cybersicherheitsfirma Qihoo 360 sowie Beijing Huayun’an Information Technology gesponsert. Nach chinesischem Recht müssen Zero-Day-Sicherheitslücken, die von Bürgern gefunden werden, unverzüglich der Regierung gemeldet werden. Die Details einer Sicherheitslücke dürfen weder verkauft noch an Dritte weitergegeben werden, außer an den Hersteller des Produkts. Vertreter der Cybersicherheitsbranche befürchten jedoch, dass das Gesetz der chinesischen Regierung helfen wird, Zero-Days zu horten. Nicht die einzige Panne in jüngster Vergangenheit Der neue Patch für vCenter Server deckt auch die Schwachstelle CVE-2024-38813 ab, einen Fehler zur Privilegienerweiterung mit einem CVSS-Schweregrad von 7,5/10. Hier warnte VMware davor, dass ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server diese Schwachstelle ausnutzen könnte, um durch das Senden eines speziell gestalteten Netzwerkpakets die Rechte auf Root zu erweitern.
VMware muss Sicherheitslücke zweimal patchen
Im vCenter brennt es mal wieder wie chinesische Hacker aufgedeckt haben. Shutterstock – lemono Fehler können auftreten, sind sie doch menschlich. Sollte jedoch das gleiche Problem gleich mehrmals hintereinander auftreten, handelt es sich möglicherweise um ein tieferliegendes Problem. So etwa beim Virtualisierungsspezialisten VMware, der bereits zum zweiten Mal innerhalb weniger Monate einen Patch für die gleiche Sicherheitslücke veröffentlichen muss. Durch die Schwachstelle ins Zentrum Konkret soll damit eine gefährliche Schwachstelle in der eigenen vCenter Server-Plattform behoben werden. Die Schwachstelle in der Remote-Code-Ausführung wurde erstmals bereits im Juni bei einem chinesischen Hacking-Wettbewerb dokumentiert – und ausgenutzt. Vor wenigen Tagen musste das Unternehmen jedoch in einem Statement einräumen, dass die am 17. September 2024 veröffentlichten vCenter-Patches die Sicherheitslücke CVE-2024-38812 nicht vollständig schließen konnten. Bei der Schwachstelle handelt es sich um einen Heap-Überlauf in der Implementierung des DCERPC-Protokolls (Distributed Computing Environment / Remote Procedure Call) im vCenter Server. Ein Angreifer mit Netzwerkzugriff auf vCenter Server kann sie auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet. Das kann, so warnt VMware, zur Remote-Code-Ausführung führen. Deswegen ist die Schwachstelle auch so gefährlich und wird mit einem CVSS-Schweregrad von 9,8/10 bewertet. Hacker aus China decken auf Als der erste Patch im September 2024 veröffentlicht wurde, schrieb VMware die Entdeckung der Probleme den Forschungsteams zu, die am 2024 Matrix Cup teilnahmen. Hierbei handelt es sich um einem Hacker-Wettbewerb in China, bei dem Zero-Days in wichtigen Betriebssystemplattformen, Smartphones, Unternehmenssoftware, Browsern und Sicherheitsprodukten aufgedeckt werden. Der Matrix Cup-Wettbewerb fand im Juni 2024 statt und wird von der chinesischen Cybersicherheitsfirma Qihoo 360 sowie Beijing Huayun’an Information Technology gesponsert. Nach chinesischem Recht müssen Zero-Day-Sicherheitslücken, die von Bürgern gefunden werden, unverzüglich der Regierung gemeldet werden. Die Details einer Sicherheitslücke dürfen weder verkauft noch an Dritte weitergegeben werden, außer an den Hersteller des Produkts. Vertreter der Cybersicherheitsbranche befürchten jedoch, dass das Gesetz der chinesischen Regierung helfen wird, Zero-Days zu horten. Nicht die einzige Panne in jüngster Vergangenheit Der neue Patch für vCenter Server deckt auch die Schwachstelle CVE-2024-38813 ab, einen Fehler zur Privilegienerweiterung mit einem CVSS-Schweregrad von 7,5/10. Hier warnte VMware davor, dass ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server diese Schwachstelle ausnutzen könnte, um durch das Senden eines speziell gestalteten Netzwerkpakets die Rechte auf Root zu erweitern.
VMware muss Sicherheitslücke zweimal patchen Im vCenter brennt es mal wieder wie chinesische Hacker aufgedeckt haben. Shutterstock – lemono Fehler können auftreten, sind sie doch menschlich. Sollte jedoch das gleiche Problem gleich mehrmals hintereinander auftreten, handelt es sich möglicherweise um ein tieferliegendes Problem. So etwa beim Virtualisierungsspezialisten VMware, der bereits zum zweiten Mal innerhalb weniger Monate einen Patch für die gleiche Sicherheitslücke veröffentlichen muss. Durch die Schwachstelle ins Zentrum Konkret soll damit eine gefährliche Schwachstelle in der eigenen vCenter Server-Plattform behoben werden. Die Schwachstelle in der Remote-Code-Ausführung wurde erstmals bereits im Juni bei einem chinesischen Hacking-Wettbewerb dokumentiert – und ausgenutzt. Vor wenigen Tagen musste das Unternehmen jedoch in einem Statement einräumen, dass die am 17. September 2024 veröffentlichten vCenter-Patches die Sicherheitslücke CVE-2024-38812 nicht vollständig schließen konnten. Bei der Schwachstelle handelt es sich um einen Heap-Überlauf in der Implementierung des DCERPC-Protokolls (Distributed Computing Environment / Remote Procedure Call) im vCenter Server. Ein Angreifer mit Netzwerkzugriff auf vCenter Server kann sie auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet. Das kann, so warnt VMware, zur Remote-Code-Ausführung führen. Deswegen ist die Schwachstelle auch so gefährlich und wird mit einem CVSS-Schweregrad von 9,8/10 bewertet. Hacker aus China decken auf Als der erste Patch im September 2024 veröffentlicht wurde, schrieb VMware die Entdeckung der Probleme den Forschungsteams zu, die am 2024 Matrix Cup teilnahmen. Hierbei handelt es sich um einem Hacker-Wettbewerb in China, bei dem Zero-Days in wichtigen Betriebssystemplattformen, Smartphones, Unternehmenssoftware, Browsern und Sicherheitsprodukten aufgedeckt werden. Der Matrix Cup-Wettbewerb fand im Juni 2024 statt und wird von der chinesischen Cybersicherheitsfirma Qihoo 360 sowie Beijing Huayun’an Information Technology gesponsert. Nach chinesischem Recht müssen Zero-Day-Sicherheitslücken, die von Bürgern gefunden werden, unverzüglich der Regierung gemeldet werden. Die Details einer Sicherheitslücke dürfen weder verkauft noch an Dritte weitergegeben werden, außer an den Hersteller des Produkts. Vertreter der Cybersicherheitsbranche befürchten jedoch, dass das Gesetz der chinesischen Regierung helfen wird, Zero-Days zu horten. Nicht die einzige Panne in jüngster Vergangenheit Der neue Patch für vCenter Server deckt auch die Schwachstelle CVE-2024-38813 ab, einen Fehler zur Privilegienerweiterung mit einem CVSS-Schweregrad von 7,5/10. Hier warnte VMware davor, dass ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server diese Schwachstelle ausnutzen könnte, um durch das Senden eines speziell gestalteten Netzwerkpakets die Rechte auf Root zu erweitern.