Aktuelles, Branche - geschrieben von cp am Freitag, April 17, 2020 13:17 - noch keine Kommentare
Kritische Sicherheitslücke im VMware Directory Service
Die Schwachstelle wird mit dem höchstmöglichen CVSS v3 Score 10 von 10 bewertet.
[datensicherheit.de, 17.04.2020] In einem gerade veröffentlichten Blogbeitrag hat Guardicore Labs die Schwachstelle CVE-2020-3952 detailliert analysiert. Dabei haben die Sicherheitsforscher festgestellt, dass sich die Authentifizierung weiterhin umgehen lässt. Hauptursache für die Sicherheitsanfälligkeit ist ein Fehler in einer Funktion, die sich mit Berechtigungsprüfungen befasst, und ein zweiter Fehler, der einer LDAP-Sitzung ohne Authentifizierungstoken Root-Berechtigungen gewährt. Die Kombination dieser beiden Probleme führte zu der äußerst kritischen Anfälligkeit.
Binärdatei vmdird auf aktualisierten 6.7-Computern weiterhin anfällig
Guardicore Labs zufolge war die Anfälligkeit den VMware-Entwicklern offenbar bereits im August 2017 aufgefallen, der Bugfix allerdings erst jetzt zur Verfügung gestellt. Die vmdird-Binärdatei ist auf aktualisierten 6.7-Computern weiterhin anfällig. Was sich geändert hat, ist die Konfiguration des acl-Modus. Saubere Neuinstallationen werden standardmäßig im Nicht-Legacy-Modus verwendet (der acl-Modus ist aktiviert), aber Upgrades nutzen weiterhin die vorherige Konfiguration, bei der der Legacymodus standardmäßig aktiviert ist. Die Lösung für VmDirLegacyAccessCheck löst nicht die grundsätzliche Problematik, sondern wirkt wie ein Pflaster – es gibt eine Reihe von Problemen bei den Funktionen bIsAnonymousBind, pAccessToken und VmDirLegacyAccessCheck, die behoben werden müssen.
Patch zur Minderung des Risikos empfohlen
Zur Minderung des Risikos empfiehlt sich, den neuesten Patch für die anfällige Version von vCenter Server zu installieren. Besser ist die Installation der neuesten Version 7.0, die eine sichere vSphere-Bereitstellung gewährleistet. Es wird dringend empfohlen, den Zugriff auf die LDAP-Schnittstelle von vCenter einzuschränken. In der Praxis bedeutet dies, dass jeder Zugriff über den LDAP-Port (389) mit Ausnahme der administrativen Verwendung blockiert wird.
Weitere Informationen zum Thema:
Guardicore Labs
What’s a 10? Pwning vCenter with CVE-2020-3952
VMware
VMSA-2020-0006.1
datensicherheit.de, 02.04.2020
„Vollgar“: Neues Botnetz greift MS-SQL-Server an
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren