Aktuelles, Branche - geschrieben von cp am Freitag, April 17, 2020 13:17 - noch keine Kommentare
Kritische Sicherheitslücke im VMware Directory Service
Die Schwachstelle wird mit dem höchstmöglichen CVSS v3 Score 10 von 10 bewertet.
[datensicherheit.de, 17.04.2020] In einem gerade veröffentlichten Blogbeitrag hat Guardicore Labs die Schwachstelle CVE-2020-3952 detailliert analysiert. Dabei haben die Sicherheitsforscher festgestellt, dass sich die Authentifizierung weiterhin umgehen lässt. Hauptursache für die Sicherheitsanfälligkeit ist ein Fehler in einer Funktion, die sich mit Berechtigungsprüfungen befasst, und ein zweiter Fehler, der einer LDAP-Sitzung ohne Authentifizierungstoken Root-Berechtigungen gewährt. Die Kombination dieser beiden Probleme führte zu der äußerst kritischen Anfälligkeit.
Binärdatei vmdird auf aktualisierten 6.7-Computern weiterhin anfällig
Guardicore Labs zufolge war die Anfälligkeit den VMware-Entwicklern offenbar bereits im August 2017 aufgefallen, der Bugfix allerdings erst jetzt zur Verfügung gestellt. Die vmdird-Binärdatei ist auf aktualisierten 6.7-Computern weiterhin anfällig. Was sich geändert hat, ist die Konfiguration des acl-Modus. Saubere Neuinstallationen werden standardmäßig im Nicht-Legacy-Modus verwendet (der acl-Modus ist aktiviert), aber Upgrades nutzen weiterhin die vorherige Konfiguration, bei der der Legacymodus standardmäßig aktiviert ist. Die Lösung für VmDirLegacyAccessCheck löst nicht die grundsätzliche Problematik, sondern wirkt wie ein Pflaster – es gibt eine Reihe von Problemen bei den Funktionen bIsAnonymousBind, pAccessToken und VmDirLegacyAccessCheck, die behoben werden müssen.
Patch zur Minderung des Risikos empfohlen
Zur Minderung des Risikos empfiehlt sich, den neuesten Patch für die anfällige Version von vCenter Server zu installieren. Besser ist die Installation der neuesten Version 7.0, die eine sichere vSphere-Bereitstellung gewährleistet. Es wird dringend empfohlen, den Zugriff auf die LDAP-Schnittstelle von vCenter einzuschränken. In der Praxis bedeutet dies, dass jeder Zugriff über den LDAP-Port (389) mit Ausnahme der administrativen Verwendung blockiert wird.
Weitere Informationen zum Thema:
Guardicore Labs
What’s a 10? Pwning vCenter with CVE-2020-3952
VMware
VMSA-2020-0006.1
datensicherheit.de, 02.04.2020
„Vollgar“: Neues Botnetz greift MS-SQL-Server an
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren