Wer virtuelle Maschinen mit Anwendungen von VMware realisiert, sollte die aktuellen Sicherheitspatches installieren. Andernfalls könnte es zu Schadcode-Attacken kommen. Wie aus einer Warnmeldung hervorgeht, stuft VMware in vRealize Network Insight (vRNI) eine Sicherheitslücke (CVE-2022-31702) als „kritisch“ ein. Angreifer mit Netzwerkzugriff auf vRNI REST API könnten ohne Authentifizierung eigene Befehle ausführen. Das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2022-31703 „hoch“) in diesem Kontext könnten Angreifern Serverzugriffe ermöglichen. Abhilfe schaffen die gegen solche Attacken abgesicherten vRNI-Versionen 6.2 HF, 6.3 HF, 6.4 HF, 6.5.x HF, 6.6 HF und 6.7 HF. Eine „kritische“ Schwachstelle (CVE-2022-31705) bedroht VMware Cloud Foundation, ESXi, Fusion und Workspace/Player. Hier könnte ein Angreifer mit lokalen Admin-Rechten in einigen Fällen sogar Schadcode auf Host-Systemem ausführen. Die dagegen abgesicherten Ausgaben listet VMware in einer Warnmeldung auf.

Quelle: Heise