Das Softwareunternehmen VMware hat eine kritische Sicherheitslücke in VMware Cloud Director (VCD) offengelegt. Die Schwachstelle ermöglicht es Angreifern, die Authentifizierung anfälliger VMware-Systeme zu umgehen und Schadcode einzuschleusen.
Betroffene Systeme
Von der Schwachstelle sind alle VCD-Appliances betroffen, die von einer älteren Version auf Version 10.5 aktualisiert wurden. Dazu gehören auch Appliances, die in einer VMware-Cloud-Skalierungsgruppe (SDDC) bereitgestellt wurden. Appliances, die mit Version 10.5 neu installiert wurden, sind nicht anfällig.
Potenzielle Folgen
Angreifer, die die Schwachstelle ausnutzen können, haben unbefugten Zugriff auf die VCD-Appliances. Dadurch können sie unter anderem:
- Daten stehlen
- Schadcode ausführen
- Die VCD-Infrastruktur übernehmen
Keine Patch-Verfügbarkeit
VMware hat noch keinen Patch für die Schwachstelle veröffentlicht. Stattdessen empfiehlt der Hersteller, einen Workaround zu implementieren.
Workaround
Der Workaround besteht darin, die Authentifizierung für die betroffenen Ports 22 (SSH) und 5480 (Appliance-Verwaltungskonsole) zu deaktivieren. Dadurch wird verhindert, dass Angreifer die Schwachstelle ausnutzen können.
Betroffene Unternehmen sollten sofort Maßnahmen ergreifen
Unternehmen, die von der Schwachstelle betroffen sind, sollten so schnell wie möglich Maßnahmen ergreifen, um ihre VCD-Appliances zu schützen. Dazu sollten sie:
- Die betroffenen Appliances identifizieren
- Den Workaround implementieren
- Einen Patch von VMware installieren, sobald dieser verfügbar ist
Stumptner IT empfiehlt folgende Maßnahmen
Stumptner IT empfiehlt Unternehmen, folgende Maßnahmen zu ergreifen, um sich vor Cyberangriffen zu schützen:
- Regelmäßige Sicherheitsupdates installieren: IT-Verantwortliche sollten für alle eingesetzten Software-Produkte regelmäßige Sicherheitsupdates installieren.
- Eine starke Passwortrichtlinie implementieren: IT-Verantwortliche sollten eine starke Passwortrichtlinie implementieren, die mindestens 12 Zeichen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält.
- Ein Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) einsetzen: Ein IDS oder IPS kann helfen, Angriffe auf die IT-Infrastruktur frühzeitig zu erkennen und zu verhindern.
- Backups erstellen und regelmäßig testen: IT-Verantwortliche sollten regelmäßige Backups der Daten erstellen und diese regelmäßig testen, um sicherzustellen, dass sie im Falle eines Angriffs wiederhergestellt werden können.
- Mitarbeiter in Cybersicherheitsthemen schulen: IT-Verantwortliche sollten Mitarbeiter in Cybersicherheitsthemen schulen, um das Bewusstsein für die Gefahren von Cyberangriffen zu erhöhen und die Mitarbeiter in die Lage zu versetzen, diese Gefahren zu erkennen und zu vermeiden.