VMware hat eine gravierende Sicherheitslücke bekannt gegeben (Security Advisory ID: VMSA-2020-0006). Betroffen ist das vCenter Version 6.7.
Der kritische Fehler wurde am Donnerstag offengelegt und gepatcht. Bewertet wurde der Schweregrad der Schwachstelle (CVE-2020-3952 / VMSA-2020-0006) mit 10 von 10 auf dem "Critical Severity Range Base Score". Es handelt sich um eine schlecht implementierte Zugriffskontrolle, die es einem böswilligen Akteur ermöglichen könnte, Authentifizierungsmechanismen zu umgehen.
Der Bug ist sehr gefährlich, da im Falle eines Missbrauchs, das zentralisierte Management angegriffen wird. Die von der Konsole verwalteten virtualisierten Hosts und virtuellen Maschinen (VMs) können gelöscht oder manipuliert werden.
Betroffen von CVE-2020-3952 / VMSA-2020-0006 sind alle vCenter Server 6.7 vor 6.7U3f, sofern von einer früheren Release-Linie wie 6.0 oder 6.5 ein Update durchgeführt wurde. Nicht betroffen sind gemäss Angaben von VMware die vCenter 6.7 Neu-Installationen
Um Administratoren dabei zu helfen, herauszufinden, ob ihre Installationen von CVE-2020-3952 / VMSA-2020-0006 betroffen sind, hat der Hersteller eine Anleitung veröffentlicht. Darin leider fehlt jedoch der Hinweis, dass vCenter 6.7 U1 und U2 Installationen erst auf 6.7 U3 GA gehoben werden. Erst danach kann die Version 6.7 U3f überhaupt installiert werden.
Gerne helfen wir Ihnen weiter und unterstützen Sie bei der Analyse und der Durchführung des Patches.
Anfrage
Jetzt anmelden