VMware fixt kritische Workstation und Fusion Schwachstellen

[English]Die Entwickler von VMware haben die Tage mehrere kritische Schwachstelle in ihren Virtualisierungsprodukten VMware Workstation und Fusion geschlossen.


Anzeige

Ich bin bereits die Tage über diesen Tweet von Bleeping Computer auf diesen Sachverhalt aufmerksam geworden.

VMware hat daher Sicherheitsupdates veröffentlicht, um mehrere Sicherheitslücken in VMware ESXi, Workstation und Fusion zu beheben. Eine davon ist ein kritischer Fehler in Standardkonfigurationen von Workstation und Fusion mit aktivierter 3D-Grafik.

Die CISA warnt

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ebenfalls eine Warnung herausgegeben. Dort warnt sie davor, dass ein Angreifer einige dieser Sicherheitslücken ausnutzen könnte, um die Kontrolle über ein betroffenes System zu übernehmen. Die CISA Anwender und Administratoren auf, die VMware-Produkte so schnell wie möglich zu aktualisieren.

Details im VMware Advisory

Details finden sich im VMware Sicherheitshinweis VMSA-2020-0015 vom 23. Juni 2020. Dort listet VMware folgende CVEs auf:

CVE-2020-3962, CVE-2020-3963, CVE-2020-3964, CVE-2020-3965, CVE-2020-3966, CVE-2020-3967, CVE-2020-3968, CVE-2020-3969, CVE-2020-3970, CVE-2020-3971

Betroffen sind folgende VMware-Produkte:

  • VMware ESXi
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Cloud Foundation

Im VMware Sicherheitshinweis VMSA-2020-0015 gibt es dann Details zu den Schwachstellen und es gibt auch Informationen zu den erforderlichen Updates oder Workarounds.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu VMware fixt kritische Workstation und Fusion Schwachstellen

  1. Robert Richter sagt:

    Hallo Herr Born,

    ich habe mir den Sicherheitshinweis VMSA-2020-0015 von VMware durchgelesen.

    Wenn ich das richtig verstanden habe, sind diese Lücken alle nur ausnutzbar, wenn jemand LOKALEN Zugriff auf den Host hat. Also, dass VMs, die am Netz hängen nur betroffen sind, wenn jemand Zugriff auf den Host PC hat. Die eigentlichen am Netz hängenden VMs können also per remote nicht kompromittiert werden – oder habe ich das falsch verstanden?

    • Allandanton sagt:

      Nein, umgekehrt. Jemand mit lokalem Zugriff auf die VM kann über die Lücken im SVGA-Gerät Zugriff auf das Hostsystem erlangen. Die Lücken sind zwar nur lokal ausnutzbar, aber eine Lücke im OS das Gasts oder einer darauf installierten Anwendung kann diesen ja ermöglichen.

Schreibe einen Kommentar zu Robert Richter Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.