Admins, die virtuelle Maschinen mit VMware vCenter Server verwalten, sollten die Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Die Entwickler haben in verschiedenen Versionen mehrere Sicherheitslücken geschlossen. Nach erfolgreichen Attacken könnte Schadcode auf Systeme gelangen. Als „kritisch“ gilt eine Lücke (CVE-2021-22005) im Analytics-Service. Hat ein Angreifer im Netzwerk Zugriff auf den Port 443, könnte er unter Umständen aufgrund von einer Schwäche im Datei-Upload präparierte Dateien hochladen und so eigenen Code ausführen. Der Großteil der weiteren Lücken ist mit „hoch“ eingestuft. Hier könnten Angreifer unter anderem Sicherheitsmechanismen umgehen oder auf eigentlich abgeschottete Informationen zugreifen. In vielen Fällen müssen Angreifer dafür bereits im Netzwerk sein. In einer Warnmeldung geben die Entwickler an, folgende Versionen repariert zu haben:
- vCenter Server 6.5 U3q
- vCenter Server 6.7 U3o
- vCenter Server 7.0 U2c
- vCenter Server 7.0 U2d
Admins, die Cloud Foundation nutzen, finden im Beitrag von VMware Links zu weiterführenden Informationen zum Installieren der Patches. Dort steht auch, welche Versionen konkret von welchen Lücken betroffen sind.