VMware hat Updates für VMware Aria Operations for Logs, VMware Fusion und VMware Workstation veröffentlicht. Die Updates schließen teils hochriskante Sicherheitslücken, die Angreifern unter Umständen die Übernahme von betroffenen Systemen ermöglichen könnten.
VMware Aria Operations for Logs
In VMware Aria Operations for Logs können nicht authentifizierte Angreifer Dateien ins Betriebssystem von betroffenen Appliances einschleusen, was in die Ausführung von eingeschleustem Code mündet (CVE-2023-34051, CVSS 8.1, Risiko „hoch“). Zudem können bösartige Akteure mit nicht-administrativen Rechten die Deserialisierung von Daten anstoßen, wodurch das Umgehen der Authentifizierung möglich ist (CVE-2023-34052, CVSS 8.1, hoch).
Betroffen sind laut der Sicherheitsmeldung etwa VMware Cloud Foundation (VMware Aria Operations for Logs) 4.x und 5.x. VMware hat für diese Produkte eine eigene Anleitung für Gegenmaßnahmen zusammengestellt. Das Update auf VMware Aria Operations for Logs 8.14 bessert die Schwachstellen im 8.x-Versionsbaum aus.
VMware Fusion und Workstation
In VMware Fusion und Workstation Player sowie Pro finden sich hingegen drei Schwachstellen. In den Funktionen zum Teilen von Bluetooth-Geräten mit virtuellen Maschinen können Angreifer außerhalb vorgesehener Speichergrenzen lesend zugreifen. Bösartige Akteure mit lokalen Administratorrechten in der VM können dadurch privilegierte Informationen aus dem Hypervisor-Speicherbereich auslesen (CVE-2023-34044, CVSS 7.1, hoch). VMware Workstation 17.5 sowie Fusion 13.5 lösen das Problem.
Zudem listet VMware in der Sicherheitsmeldung zwei weitere Lecks, die ausschließlich VMware Fusion betreffen. Bösartige Nutzer ohne Administratorrechte können ihre Rechte auf root auf dem Hostsystem ausweiten, da bei der Erstinstallation oder bei einem Update aus einem .dmg-Image eine Prüfung einen Time-of-Check-Time-of-Use-Fehler (TOCTOU) enthält. Der kann auftreten, wenn Angreifer die App aus dem .dmg-Abbild herausziehen oder es kopieren, anstatt es per Doppelklick zu starten (CVE-2023-34046, CVSS 6.7, mittel). Eine weitere Lücke erlaubt auf ähnliche Weise die Ausweitung der Rechte (CVE-2023-34045, CVSS 6.6, mittel). Auch diese Fehler korrigiert das Update auf VMware Fusion 13.5.
Empfehlungen
VMware empfiehlt allen betroffenen Nutzern, die Updates so schnell wie möglich zu installieren. Die Updates stehen auf der Website von VMware zum Download bereit.
Um die Sicherheit ihrer IT-Infrastruktur weiter zu erhöhen, sollten Unternehmen folgende Maßnahmen ergreifen:
- Regelmäßige Software-Updates installieren
- Firewalls und andere Sicherheitssysteme auf bekannte Sicherheitslücken prüfen
- Mitarbeiter für Cybersicherheit sensibilisieren
- Sicherheitsvorfälle melden
Fazit
VMware hat mit den aktuellen Updates eine Reihe kritischer Sicherheitslücken geschlossen. Unternehmen sollten die Updates so schnell wie möglich installieren, um ihre Systeme zu schützen.